![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SQL注入
斯利普
这个作者很懒,什么都没留下…
展开
-
SQL注入-原理
1.原理由于过滤不严格,传入SQL语句中的可控参数经过构造,修改了SQL语句本身的结构,最后该语句被解析执行,造成信息泄露,被修改,被删除等后果,更甚造成服务器被掌控。php测试代码 error_reporting(0);$id = $_GET['id'];$con = mysql_connect('localhost','root','root');if(!$con){原创 2018-01-11 22:33:46 · 225 阅读 · 0 评论 -
SQL注入-注入点判断
1.注入点判断传入SQL语句可控参数分为两类 1. 数字类型,参数不用被引号括起来,如?id=1 2. 其他类型,参数要被引号扩起来,如?name="phone"判断某个链接是否存在SQL注入,可以通过对其传入的可控参数进行简单的构造,通过服务端返回的内容来判断有无注入其他类型构造测试 预期结果原创 2018-01-11 23:17:17 · 28310 阅读 · 0 评论 -
SQL注入-有回显的注入
1.MySQL相关在MySQL 5+版本后,加入了information_schema这个库,该库存放了所有数据库的信息information_schema.columns包含所有表的字段 字段 table_schema 数据库名 table_name 表名 column_name原创 2018-01-12 00:13:09 · 6501 阅读 · 0 评论 -
SQL注入-盲注
执行SQL查询,其内容不能直接返回到页面,那么可以尝试盲注查询语句$id=$_GET['id'];SELECT * FROM test WHERE id='$id' LIMIT 0,1;1. 基于布尔的盲注通过页面是否异常来判断1.1 ascii()注入爆MySQL版本 ?id=1' AND left(version(),1)=5--+ //判原创 2018-01-12 00:42:54 · 992 阅读 · 0 评论 -
SQL注入-宽字节注入
1. GBK编码gbk为中文编码,是一种双字节编码,将两个字节编译为一个汉字,其中第一个字节称为高位字节,第二个字节称为低位字节。编码范围 高位81-FE 低位40-FE2.宽字节注入原理2.1php测试代码 error_reporting(0);$id = $_GET['id'];$id = addslashes($id);原创 2018-01-13 13:14:06 · 689 阅读 · 0 评论 -
SQL注入-文件操作
1.通过load_file()函数将文件内容爆出来前提条件 1. 当前权限对该文件可读 2. 文件在该服务器上 3. 路径完整 4. 文件大小小于max_allowed_packet 5. 当前数据库用户有FILE权限 6. secure_file_priv的值为空,如果值为某目录,那么就只能对该目录的文件进行操作 SELEC原创 2018-01-13 11:59:18 · 5002 阅读 · 0 评论