sql注入 手工注入

2021-10-02 08:28:55 字數 1184 閱讀 1360

表示式

描述union

將查詢結果進行聯合輸出,追加在列尾

union all

load

檔案讀取

into outfile

檔案寫入

@@datadir

資料庫檔案存放路徑

user()

當前使用者

version()

資料庫版本

database()

資料庫名稱

@@表示系統變數

資料庫

表名描述

information_schema

tables

mysql中儲存的全部表名,使用table_schema指定資料庫名

select table_schema.tables where table_scheama=資料庫名

information_schema

columns

mysql中儲存全部其他表的欄位名,使用table_name指定表名

select information_schema.columns where table_name=表名

information_schema是mysql中自帶的乙個資料庫,這個資料庫中包含了其他資料的各種資訊,包括資料庫中的表名、許可權、欄位名等。

​ 常見的sql注入主要分從注入結果的展現形式上分為普通注入和盲注兩大類。最簡單也是最常見的就是普通話的sql注入了,這種注入方式進行注入有直觀展示的結果進行結果展示,一般可以直接使用union語句進行聯合查詢獲取資訊上傳檔案等操作,後續在手工6步法中講述的就是使用普通注入進行sql注入。

1.注入點測試​ 在具有檔案寫入許可權時常常可以直接使用進行檔案讀取,讀取到檔案後可以***

=1' and 1=2 union select laod_file('/etc/password') #
​ 在具有檔案寫入許可權時可以使用檔案讀取命令寫入小馬檔案,獲取shell。

=1 and 1=2 union select 』小馬檔案內容『into outfile '檔案目錄+檔名'

SQL注入之Access注入 (手工)

尋找注入點 首先呢,在 中尋找傳遞引數的頁面,也就是尋找注入點。判斷注入 找到頁面 注入點 之後呢,我們需要判斷當前頁面是否存在注入 傳統的方法是 語句狀態 鏈結後面加 報錯and 1 1 正常and 1 2 報錯or 1 2 正常or 1 1 報錯或者跳轉到另外乙個頁面 我們不使用傳統的方法,因為...

SQL注入(手工篇)

開發人員在開發web系統時對輸入的資料沒有進行有效的驗證及過濾,就存在引發sql注入漏洞的可能,並導致檢視 插入 刪除資料庫的資料,甚至可以執行主機系統命令。1.可能出現asp?id x的 2.漏洞測試 1 單引號測試 在頁面中執行命令時使用成對單引號和單個單引號進行測試,檢視是否有sql注入 2 ...

SQL注入手工注入常用的語句

判斷是否存在注入 and 1 1 and 1 2 回顯頁面不同 整形判斷 輸入and 1 1和and 1 2後發現頁面沒有變化,判斷不是整型注入 輸入 and 1 1 23和 and 1 2 23後發現頁面變化,判斷為字元注入 在資料庫中 1 1 和1 2 後面隨便輸入字串 相當於1 1和1 2後面...