SQL注入
渗透中常见的一种攻击方式
mon0dy
小白一个,刚开始学习,有不对的地方还请大佬指点
展开
-
无列名注入总结
爆表名库名information_schema数据库是mysql中的信息数据库,它保存着mysql所有其他数据库的信息,包括了数据库名,表名,字段名等,但是如果waf过滤的这个数据库呢schema_auto_increment_columns//该视图的作用简单来说就是用来对表自增ID的监控,可以通过该视图获取数据库的表名信息。schema_table_statistics_with_buffer,x$schema_table_statistics_with_buffer//没有自增数据mysq原创 2020-06-10 15:45:50 · 2856 阅读 · 1 评论 -
利用SQL注入上传木马拿webshell
学到了一种操作,说实话,我从来没想过还能这样正常情况下,为了管理方便,许多管理员都会开放MySQL数据库的secure_file_priv,这时就可以导入或者导出数据当我如图输入时,就会在D盘创建一个名为123456.php,内容为<?php phpinfo();?>的文件我们可以利用这一点运用到SQL注入中,从拿下数据库到拿下目标的服务器比如我们在使用联合查询注入,正常是这样的语句http://xxx?id=-1 union select 1,'你想知道的字段的内容或查询语句',原创 2020-05-25 17:35:53 · 1880 阅读 · 0 评论 -
SQL联合查询注入
获取字段的总数使⽤ order by/group by 语句。通过往后边拼接数字,可确定字段数量,若⼤于该数字,则显示错误,若小于或等于该数字,页面正常。select * from information_schema.tables order by 6如图,因为一共有六个字段,所以order by 6时是正常的,order by 7时就会出错。判断回显数据的字段的位置使用http...原创 2020-04-27 14:55:26 · 199 阅读 · 0 评论 -
order by排序注入
原理:以不同的方式查询是排列数序不同,比如按照姓名排序,按照邮箱排序等等。1.利用MySQL的if语句,比如if(1=1,email,nikename)就是1=1and email否则按照nikename排序。2.抓包进行编码标记3.因为只能对and 1=1进行注入,所以在注入的位置加上and 1=1然后注入标记4.记得改成延时,1秒钟,盲注注意: /Encode>与H...原创 2020-04-03 15:26:41 · 1350 阅读 · 1 评论 -
postgersql的注入
不管是什么注入,第一步都一样,判断是否存在注入,就不再啰嗦了。postgers用户类似于root获取数据库版本信息and 1=cast(version() as int)获取当前用户名称and 1=cast(user||123 as int)一切都是从发现是postgers用户开始的。。。然后创建表ccc;create table ccc(w text not null...原创 2020-04-03 14:49:21 · 155 阅读 · 1 评论 -
access的注入
新手最先接触的就是手工注入,度过新手期后就会开始使用工具,等到达大神级别后会发现很多东西工具做不了,这个过程被称作返璞归真。一.access数据库介绍Microsoft Office Access是由微软发布的关系数据库管理系统。它结合了 Microsoft Jet Database Engine 和 图形用户界面两项特点,是 Microsoft Office 的系统程序之一。至于别的什么乱七...原创 2020-04-03 14:36:08 · 651 阅读 · 1 评论 -
有token随机值的注入
声明:图片来源于所学教程截图适用于token/随机值/验证码1.原理是使用工具每次注入前先获取token值。在这里每一次刷新token值都是不一样的。2.把抓到的包发给超级sql注入工具中3.把抓到的包放进token里4.找一下token所在位置,看一下前后字符是什么5.输入开始字符和结束字符6.先点击编码标记,就是那个</Encode>,Y是关键字,%‘这里...原创 2020-04-03 14:29:35 · 971 阅读 · 1 评论 -
cookie的注入
虽然注入的位置不同,但是原理都一样原理:通过修改密码,因为修改密码是需要通过cookie的登录名(loginname)称去修改,这就有可能出现注入漏洞。cookie中要自己改成url编码或者加上编码标记1.首先我们进行注入判断2.在这里我们按照正常过程进行注入标记,关键字盲注,结果不行,我们来看一下报错这里图省事,直接看了数据库,按照正常流程应该是判断哪里被过滤了。3.好了...原创 2020-04-03 13:16:24 · 193 阅读 · 1 评论 -
小白的sql入门过程
主要是看隔壁levixxxx写那么高深的东西,再看看自己的有感觉点low,还不通俗易懂,所以决定。。。First of all,了解增删改查库.表应该不用的解释吧。1.insert into 库.表(列1,列2…) values(值1,值2)insert into 1.news values(3,’test’,’test’,’3’)—— 字符串记得要用单引号,值则不用2.select...原创 2020-04-03 13:04:51 · 317 阅读 · 1 评论 -
sql注入绕过(随时更新)
注入绕过有很多很多种,原理基本类似,在我看来有函数过滤和字符过滤两种。(因为比较菜,所以目前只讲一下字符过滤好了)这里我选择的是根据实例进行解释(更适合小白)(会在最后进行总结,把各种方式都列出来的)0x01(这里跟一下隔壁的风)字符过滤,顾名思义,就是把可能在注入中出现一些字符过滤掉以此来防止注入。那么问题来了,怎么看他是把哪种字符给过滤了呢?在之前,我以为是通过报错才进行判断,接触...原创 2020-04-03 12:44:04 · 10115 阅读 · 3 评论 -
sqlmap基本使用教程
title: sqlmap使用tag: sql在这里之前的学习中我陷入了一种误区,就是注入成功(及注进去了)然后不知道在干什么。root权限普通用户使用工具一键即可获得所有信息(通常得到了数据库版本信息就意味着结束)通过上传马进行提权手工注入通过and连接查询语句查询各个表(最终目标是获取所有数据)通过上传马进行提权下面开始在正文测试许多款sql注...原创 2020-04-03 12:18:19 · 2769 阅读 · 1 评论