SQL注入小結

2021-09-13 21:13:12 字數 1008 閱讀 3889

利用惡意不規範的**進行sql查詢,且能被sql執行器執行,達到利用資料庫特性獲取更多資訊或者進行提權等目的

2.1 數字型

檢測方法:

2.2 字元型

檢測方法:

基於以上兩種注入型別,又可分為報錯注入、盲注、寬位元組注入、post注入、cookie注入等

下面分別介紹這幾種注入型別

2.3 報錯注入

根據頁面的返回錯誤提取訊息,下面為根據mysql資料庫的一些特性提取錯誤訊息

2.4 盲注

盲注即頁面正常,無差異。分為布林型和時間型

2.4.1 布林型

頁面沒有輸出顯示,也不輸出sql語句執行錯誤資訊,只能通過頁面返回正常與否來判斷是否存在注入

2.4.2 時間型

即常說的延時注入,頁面沒有輸出顯示,也不輸出sql語句執行錯誤資訊,只能通過延時來判斷是否存在注入

2.5 寬位元組注入

當magic_quotes_gpc=on;會在post、cookie、get方法接收的單引號、雙引號、斜槓、null前新增乙個反斜槓進行轉義。通過利用這點,構造payload進行寬位元組注入。

eg:payload為:?id=%5d',新增反斜槓後為?id=%5d\',即?id=誠'

2.6 post注入

注入欄位在post資料中;

2.7 cookie注入

注入欄位在cookie資料中;

2.8 搜尋注入

注入欄位在搜尋的位置;

2.9 base64注入

注入字元經過base64編碼後注入;

嚴格資料型別、特殊字元轉義、使用預編譯語句、框架技術、儲存過程

SQL注入漏洞小結

1 前提 1,前端傳入後端的引數是使用者可控的 2,傳入的引數拼接到sql語句,且帶入資料庫查詢。2 成因 由於web應用程式對使用者輸入的資料的合法性沒有判斷,使用者通過可控引數中注入sql語句,破壞原有sql結構,達到編寫程式時意料之外結果的攻擊行為,成因歸結為兩個 1 程式編寫者在處理程式和資...

SQL注入寫WebShell方式小結

這裡小結一下通過sql注入寫入webshell的方法。通過sql注入select into outfile實現,如 1 union select 1,into outfile var www tmp nb.php 前提都是需要對目標目錄具有寫許可權。互動式命令執行,注意在使用互動式方式時需要知道 的...

小結 order by 注入

之前已經學過的東西,準備把他們依次總結下,包括之前看的一些文章,一些小的tricks之類的,就先從注入開始吧 a.if select from user where user id 1 order by 1 if substr version 1,1 5,1,select 1 union selec...