数据库漏洞
hu4wufu
心有惊雷,生似静湖
展开
-
mysql数据库(总结)
mysqlmysql中注释符单行注释:# 多行注释:/**/5.0以下是多用户单操作,5.0以上是多用户多操做。MySQL中默认的数据库:information_schema performance_schema mysql testMySQL特有的数据库是:information_schema在MySQL5.0以下,没有information_schema这个系统数据库,无法列表名等,只能暴力跑表名。在MySQL5.0以上,MySQL中默认添加了一个名为infor...原创 2020-05-20 22:28:07 · 686 阅读 · 0 评论 -
通过cookie注射
asp下cookie注入原理cookie注入原理也和平时的注入一样,只不过说我们是将提交的参数已cookie方式提交了,而一般的注入我们是使用get或者post方式提交,get方式提交就是直接在网址后面加上需要注入的语句,post则是通过表单方式,get和post的不同之处就在于一个我们可以通过IE地址栏处看到我们提交的参数,而另外一个却不能。相对post和get方式注入来说,cookie...原创 2020-04-22 19:09:58 · 177 阅读 · 0 评论 -
SQL盲注之正则攻击
我们都已经知道,在MYSQL 5+中information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:1.判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli是假设已知的库名。注:正则表达式中^[a-z]表示字符串中开始字符是在a-z范围内index.php?id=1 and 1=(SELECT 1 FROM informat...转载 2020-04-22 17:20:44 · 188 阅读 · 0 评论 -
堆叠注入
原理执行多条语句,多语句之间以分号隔开。首先访问id=1'页面显示错误,id=1'%23,页面返回正常结果。可使用布尔注入、时间注入、也可堆叠注入。';select if(substr(user(),1,1)='r',sleep(3),1)%23堆叠注入的局限性在于并不是每一个环境下都可以执行, 可能受到 API 或者数据库引擎不支持的限制, 当然了权限不足也可以解释为什么攻击者无法...原创 2020-04-22 15:21:50 · 384 阅读 · 0 评论 -
MySQL、MSSQL、Oracel、PostgreSQL、Access数据库注入区别
注释符MySQL: 单行:# 、多行: /**/ SQLServer:单行:-- 多行: /**/ Oracle:单行:-- 多行: /**/ PostgreSQL:单行:-- 多行: /**/ Access:无注释符数据库端口MySQL: 3306 SQLServer: 1433 Oracle:1521 PostgreSQL:5432 Acc...原创 2020-04-21 18:12:08 · 585 阅读 · 0 评论 -
宽字节注入---GBK双字节绕过
原理addslashes() 函数返回在预定义字符之前添加反斜杠的字符串在mysql中,用于转义(即在字符串中的符号前加上”\”)的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是magic_quote_gpc,不过高版本的PHP将去除这个特性。mysql 在使用 GBK 编码的时候, 会认为两个字符...原创 2020-04-21 18:04:46 · 902 阅读 · 0 评论 -
二次注入攻击
二次注入的原理在第一次进行数据库插入数据的时候,仅仅只是使用了 addslashes 或者是借助 get_magic_quotes_gpc 对其中的特殊字符进行了转义,但是addslashes有一个特点就是虽然参数在过滤后会添加 “\” 进行转义,但是“\”并不会插入到数据库中,在写入数据库的时候还是保留了原来的数据。在将数据存入到了数据库中之后,开发者就认为数据是可信的。在下一次进行需要进...原创 2020-04-18 16:39:21 · 644 阅读 · 0 评论 -
MySQL数据库中的文件操作(导入导出)
文件操作函数load_file() :读取指定文件 into outfile :将查询的数据写入文件中 into dumpfile:将查询的数据写入文件中(只能写入一行数据)首先,文件类操作函数都与secure_file_priv 的值有关,secure_file_priv 是用来限制 load_file()、intooutfile、intodumpfile函数在哪个目录下拥...原创 2020-04-16 18:18:29 · 517 阅读 · 0 评论 -
sql注入--盲注(布尔、时间、报错)
布尔--构造逻辑判断函数: https://www.cnblogs.com/lcamry/p/5504374.htmlmid():此函数为截取字符串一部分。 str="123456"mid(str,2,1)结果为2substr():Left(): ...原创 2020-04-15 20:30:01 · 745 阅读 · 0 评论 -
基于错误的SQL注入(union联合注入)
前提:未过滤数字型注入1、burp抓包,发送至repeater,用and 1=1,and 1=2试试是否有注入点2、用order by判断位数,看页面是否正常,也可用二分法进行测试,因为UNION内部的SELECT语句必须拥有相同数量的列,列也必须拥有相似的数据类型。3、union查询判断显示位,可故意输入不存在的id,直接显示当前列数,前面查询不存在的时候,执行后面的语句4...原创 2020-04-15 19:30:50 · 875 阅读 · 0 评论 -
sql注入类型汇总
原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查...原创 2020-04-15 17:32:13 · 569 阅读 · 0 评论