通用Sql注入

本文介绍了SQL注入的通用方法,包括数字型和字符型注入的判断,利用order by猜测字段,通过union查询获取信息。讲解了如何利用system_user()等函数查询系统信息,以及如何利用sqlmap工具进行自动化检测。还提到了 outfile 导出数据和布尔盲注的攻击策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

通用Sql注入

通常判断是否有SQL注入点用单引号

一.通用的SQL注入漏洞分为两种类型:

  1. 数字型

数字型判断:and 1=1 和and 1=2

  1. 字符型

字符型判断:and ‘1’=’1’ 和and ‘1’=’2

二.猜测字段(表的列数)

Order by 任意数字

三.用union查询语句查询报错回显位置

?id=-1’ union select (表的列数) %23(注释符)

四.查询

相关函数:

system_user() 系统用户名

user() 用户名

current_user 当前用户名

session_user()连接数据库的用户名

database() 数据库名

version() MYSQL数据库版本

load_file() MYSQL读取本地文件的函数

@@datadir 读取数据库路径

@@basedir MYSQL 安装路径

@@version_compile_os 操作系统

多条数据显示函数:

concat()

group_concat()

concat_ws()

五. 常规查询(数字型):

?id=-1’

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值