Web安全攻防筆記 SQL注入

2022-07-28 12:57:26 字數 2163 閱讀 3623

information_schema(mysql5.0版本之後,mysql資料庫預設存放乙個information_schema資料庫)

information_schema的三個表:

schemata:該表中的字段schema_name儲存該使用者建立的所有資料庫的庫名。

tables:該表中的字段table_schema,table_name分別記錄該使用者建立的所有資料庫庫名和表名。

columns:該表中的字段table_schema,table_name,column_name分別記錄該使用者建立的所有資料庫庫名、表名、欄位名。

查詢語句

select 要查詢的欄位名 from 庫名.表名

select 要查詢的欄位名 from 庫名.表名 where 已知條件的欄位名=『已知條件的值』

select 要查詢的欄位名 from 庫名.表名 where 已知條件的欄位名=『已知條件的值』 and 已知條件2的欄位名=『已知條件2的值』

select * from users

select * from users limit 0,1

重要函式(用於注入時,查詢敏感資訊)

database():當前**使用資料庫

version():當前資料庫版本號

user():當前資料庫使用者

concat_ws():多條目顯示

load_file():讀取系統檔案,讀取檔案路徑需轉換為16進製制

注釋符#或--空格或//**//

select from username,password from where username = 『admin』 and password = 『123456』

admin』 or 1=1#

select from username,password from where username = 『admin』or 1=1#』and password = 『123456』

內聯注釋(用於繞過waf等防護)

/*!code*/

/*!union*/ /*!select*/ 1,2,3

union聯合查詢注入攻擊

確認表數

當前資料庫版本:5.5.47

當前資料庫使用者名稱:localhost

WEB安全攻防 sql手動注入

1.1 sql注入介紹 sql注入就是指web應用程式對使用者輸入資料的合法性沒有判斷,前端傳入後端的引數時攻擊者可控的,並且引數代入資料庫查詢,攻擊者可以通過構造不同的sql語句來實現對資料庫的任意操作 sql注入漏洞需要滿足兩個條件 a 引數使用者可控 b 引數帶入資料庫查詢,傳入的引數拼接到s...

web安全攻防要點

graph lr web安全攻防要點 客戶端指令碼安全 客戶端指令碼安全 瀏覽器安全 客戶端指令碼安全 跨站指令碼攻擊xss 跨站指令碼攻擊xss 反射型 跨站指令碼攻擊xss 儲存型 跨站指令碼攻擊xss dom型 客戶端指令碼安全 跨站點偽造csrf 客戶端指令碼安全 點選挾持clickjack...

安全攻防筆記

nmap vv o ssuv top ports 1000 n t4 open pn oa 192.168.38.139 min rate 10000 192.168.38.139 掃瞄效果 詳細的結果顯示 作業系統識別 top1000埠掃瞄及指紋識別 包含tcp和udp 不查詢dns 優化響應時間...