白帽子學習筆記14 SQL注入常用語句

2021-10-07 08:31:30 字數 1083 閱讀 6647

目前**中使用的最多的資料庫要算是 access、sql server(mssql)、mysql 這三個了,所以這裡的手工注入,我就以他們三個資料庫來分成三 小節,講述在不同的資料庫下不同的注入方法。

2、sql server(mssql)

3、mysql

猜解表名的語句為在注入點後加 上and exists (select * from 表名)或者and exists (select count from 表名)

asp+access 的注入攻擊,我們得到使用者名稱和密碼也就完成了。 如果我們要繼續入侵的話,只有進入後台,看能否上傳木馬或利用一句話木馬來得到

php 與 mysql 是**組合,下面就以他們來作為 mysql 注入的平台吧

在 mysql 版本 4(包括版本4)及以上版本新增了乙個聯合查詢查詢(union)的功能, 比如 sql 語句 1 union sql 語句 2,提交之後我們的 sql 語句 1 和 sql 語句 2 都會被執行, 通過聯合查詢這個字面意思也是可以理解的。正是這個功能使得 mysql 發生 sql 注入漏洞的 危險性大大的得到提高,利用它我們可以輕易的獲取資料庫中其他資料表的資訊。而在版本 4 以下,確不支援這個功能,而且由於 php 中的 mysql_query 函式限制了只能查詢乙個 sql 語句,即使你使用分號把多個 sql 語句組合到一起嵌入 mysql_query 函式,實際上也只有第 乙個 sql 語句被提交給 mysql,所以那個時候 mysql 的注入並不是特別的嚴重,而如今確變了。

獲取當前資料庫的表名:union select 字段數 from 表名,中間的字段數大家要注意了,它是這樣表示的:假如 有三個字段,那麼就應該這樣:1,2,3。當然了這還是猜解表名。

查詢使用者名稱和密碼:union select 1,password from adminunion select 1,username from admin當然你可以加上where id = *

判斷是否是root許可權:and ord(mid(user(),1,1))=114/*,正常的就是root許可權

sql 注入 白帽子 SQL注入之二次注入

原理 使用者向資料庫裡存入惡意的資料,在資料被插入到資料庫之前,肯定會對資料庫進行轉義處理,但使用者輸入的資料的內容肯定是一點摸樣也不會變的存進資料庫裡,而一般都預設為資料庫裡的資訊都是安全的,查詢的時候不會進行處理,所以當使用者的惡意資料被web程式呼叫的時候就有可能出發sql注入。二次注入比普通...

白帽子之web漏洞 sql注入

通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意的 sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,而不是按照設計者意圖...

白帽子學習筆記2

sqlmap是一款開源的滲透測試工具,其可以自動檢測並利用sql注入漏洞。sqlmap提供了強大的命令列功能,而且在burp中也存在sqlmap的外掛程式。下面是一切sqlmap的基本引數及其作用。引數作用 h,help 顯示幫助文件 u url,url url 對指定的url進行掃瞄 r requ...