oracle 注入靶场,pick靶场-sql注入

本文详细介绍了SQL注入的各种类型,包括数字型、字符型、搜索型、联合查询、错误回显、宽字节注入等,并通过实例展示了如何构造SQL注入语句来获取数据库信息,揭示了SQL注入攻击的原理和防范措施。
摘要由CSDN通过智能技术生成

甲.数字型注入

数字型注入一般提交值没有引号,所以直接在后面构造语句就可以了。

6313b02c67acc8f7468d7e09b9761a52.png

抓包查看

1a250aa6aae09ee1f8518d3c88b64c78.png

构造语句

4a1cb0cc83c6b0dcebbadb840cb5a14f.png

提交后

1a186a95c5677d5cc52d84e2d6d8af40.png

该数据库表内容被爆出来了。

乙.字符型注入

首先我们要知道一点,字符串在数据库中提交是需要用引号将字符串包含的。所以字符型注入一般需要用到引号来闭合字符串,闭合引号后就可以接执行的sql语句,就可以执行。

name='kobe'

这时候需要构造语句  'or 1=1# 单引号是为了闭合1前面的单引号,#是为了注释掉后面语句

这里输入kobe提交后显示了uid和email,猜测语句是 select uid,email from 表 where username='输入的值'

这里要构造语句,输入的值变成'or 1=1#。那么查询语句就是select uid,email from 表 where username=''or 1=1#'

闭合单引号后,把后面一个单引号注释掉。

bf96f10a18414c86f821d6dc3dd1c12c.png

尝试读取数据库信息。

使用order by 猜表字段数

e39b66b54537542177a2ee824b8c18e0.png

b29ba8ded61b618c69206c42eedf8c6a.png

表字段数为2,开始构造语句

database() 数据库名

version() 数据库版本

user()

22'  union select  database(),user()#

66966497cddb367c2838cbfc3df76f80.png

这里了解下mysql中information_schema数据库,他可以帮助我们查询更多信息。

Mysql 5.0以上中,information_schema数据库会记录当前数据库信息。

information_schema.tables 表名信息

information_schema.columns  列名信息

Table_name 表名

Column_name 列名

Table_schema  数据库名

group_concat用来合并多条数据记录,可用来合并结果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值