SQL注入
文章平均质量分 88
癞皮狗不赖皮
这个作者很懒,什么都没留下…
展开
-
WEB攻防- Oracle基本注入
与MySQL不同的是,在MySQL中查询语句可以直接是:select 1,2,但是在Oracle中就必须跟一个表名,但是如查询日期是没有表的,就可以使用dual这个表,如下:select sysdate from dual,对于rownum来说它是oracle系统顺序分配为从查询返回的行的编号,返回的第一行分配的是1,第二行是2,依此类推,这个伪字段可以用于限制查询返回的总行数。select * from user_tab_columns 查询出当前用户的字段。它是不支持用>号的,只能是=1或者<n。原创 2024-09-23 14:27:45 · 957 阅读 · 0 评论 -
MSSQL注入前置知识
Microsoft SQL server也叫SQL server / MSSQL,由微软推出的关系型数据库,默认端口1433常见搭配C# / .net + IIS+mssql。原创 2024-07-24 16:21:48 · 1050 阅读 · 0 评论 -
WEB攻防-通用漏洞-SQL 读写注入-MYSQL&MSSQL&PostgreSQL
高权限注入指的是攻击者通过SQL注入漏洞,利用具有高级权限的数据库账户(如MYSQL的root用户、MSSQL的sa用户、PostgreSQL的dba用户)执行恶意SQL语句。这些高级权限账户能够访问和修改数据库中的所有数据,甚至执行操作系统级别的命令。原创 2024-07-23 17:15:19 · 730 阅读 · 0 评论 -
WEB攻防-通用漏洞-SQL注入-MYSQL-union一般注入
id=-1' union select 1, 2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'#id=1' and 1=1%23,(%23代表#),其中and 1=1为真,所以返回结果相同。id=1' and 1=2%23,由于and 1=2为假,根据条件判断sql执行后是null的,所以返回未查到数据。原创 2024-07-22 16:16:39 · 1025 阅读 · 0 评论 -
WEB攻防-通用漏洞-SQL注入-ACCESS一般注入与偏移注入
同样的使用union select来做,不同的是不需要知道列名,而是通过偏移爆出数据,但前提是查询的表必须比当前查询到的列数小,如该案例在上文中查询到22列,则如果要查询admin表的列数必须比当前查询的22列的列数少,因为要把查询到表塞进当前查询到列中,不理解往下看例子。union select 1,2,3,4,5,6,7,8,9,10,11,admin.* from admin --回显错误。在偏移6位之后回显正常,则知道admin有6列 ,而3和15是回显位,这里选择使用15回显。原创 2024-07-11 14:56:11 · 1010 阅读 · 0 评论 -
WEB攻防-通用漏洞SQL注入- 基本原理
SQL注入是指攻击者通过在Web表单输入或URL参数中插入(或“注入”)恶意的SQL代码片段,这些代码片段被后端数据库系统错误地当作SQL语句的一部分执行,从而实现对数据库的非法查询、修改、删除等操作。这种攻击方式违背了“数据与代码分离”的基本原则,使得用户输入的数据被当作代码执行,进而引发安全漏洞。原创 2024-07-11 09:54:25 · 272 阅读 · 0 评论
分享