admin管理员组文章数量:1794759
本地搭建含有简单sql注入漏洞的网站
本地搭建简单的sql注入漏洞网站
注入过一些有sql注入漏洞的网站,但是自己本地搭建倒还是第一次尝试....
安装phpstudy
集成了Apache+PHP+MySQL+phpMyAdmin等的神奇工具,可以直接就搭建出一个本地网站,比如网址为127.0.0.1/phpinfo.php的
编写login.php和test.php(编写漏洞页面)
login.php:(登录页面)
<html> <head> <title>Sql注入演示</title> <meta http-equiv="content-type" content="text/html;charset=utf-8"> </head> <body > <form action="test.php" method="post"> <fieldset > <legend>Sql注入演示</legend> <table> <tr> <td>用户名:</td> <td><input type="text" name="username"></td> </tr> <tr> <td>密 码:</td> <td><input type="text" name="password"></td> </tr> <tr> <td><input type="submit" value="提交"></td> <td><input type="reset" value="重置"></td> </tr> </table> </fieldset> </form> </body> </html>test.php:(验证页面)
<html> <head> <title>登录验证</title> <meta http-equiv="content-type" content="text/html;charset=utf-8"> </head> <body> <?php $conn=@mysql_connect('127.0.0.1','root','root') or die("数据库连接失败!");; mysql_select_db("test",$conn) or die("您要选择的数据库不存在"); $name=$_POST['username']; $pwd=$_POST['password']; $sql="select * from users where username='$name' and password='$pwd'"; $query=mysql_query($sql); $arr=mysql_fetch_array($query); if(is_array($arr)){ header("Location:127.0.0.1/phpmyadmin/index.php"); }else{ echo "您的用户名或密码输入有误,<a href=\\"login.php\\">请重新登录!</a>"; } ?> </body> </html> (没看过php的我页面刚开始一直提示数据库连接失败,郁闷了很久...将红色处代码修改了才成功....乖乖去学php...)创建数据库
进入管理员界面127.0.0.1/phpmyadmin登录,我是创建了一个名为test的数据库,并用语句创建表和插入几条用户测试数据。
CREATE TABLE users (
id int(11) NOT NULL AUTO_INCREMENT,
username varchar(64) NOT NULL,
password varchar(64) NOT NULL,
email varchar(64) NOT NULL,
PRIMARY KEY (id),
UNIQUE KEY username (username)
) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;
INSERT INTO users (username,password,email)
VALUES('kk','kk','kkkkkkk');
也可以不用语句直接创建....
构造注入语句
造成注入漏洞的语句为:$sql="select * from users where username='$name' and password='$pwd'";
比如在用户名栏输入:’ or 1=1#,密码随意,此时语句会变为:
select * from users where username='' or 1=1#' and password=…...
因为”#“在mysql中是注释符,所以该语句等价于:
select * from users where username='' or 1=1
因为1=1恒成立,所以该语句恒为真,即可跳转登录成功以后的页面
这是最简单的sql注入了应该....
参考网址:wwwblogs/sdya/p/4568548.html
版权声明:本文标题:本地搭建含有简单sql注入漏洞的网站 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1686851252a110144.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论