sql注入測試總結

2022-08-19 13:15:16 字數 1206 閱讀 1197

字串連線
select 'a' 'd' 'mi' 'n';

select concat('a', 'd', 'm', 'i', 'n');

select concat_ws('', 'a', 'd', 'm', 'i', 'n');

select group_concat('a', 'd', 'm', 'i', 'n');

concat()函式用於將多個字串連線成乙個字串。

語法及使用特點:

concat(str1,str2,…)

返回結果為連線引數產生的字串。如有任何乙個引數為null ,則返回值為 null。可以有乙個或多個引數。

concat_ws() 代表 concat with separator ,是concat()的特殊形式。第乙個引數是其它引數的分隔符。分隔符的位置放在要連線的兩個字串之間。分隔符可以是乙個字串,也可以是其它引數。如果分隔符為 null,則結果為 null。函式會忽略任何分隔符引數後的 null 值。但是concat_ws()不會忽略任何空字串。 (然而會忽略所有的 null)。

group_concat函式返回乙個字串結果,該結果由分組中的值連線組合而成。

特權檔案特權

以下查詢可以幫助確定給定使用者的file許可權。

select file_priv from mysql.user where user = 'username'; --。需要root許可權 mysql4/5

select grantee, is_grantable from information_schema.user_privileges where privilege_type = 'file' and grantee like '%username%'; --> 不需要特權 mysql5

讀檔案

如果使用者具有file許可權,則可以讀取檔案。

load_file()

examples:

select load_file('f:/wing.txt');

select load_file(0x463a2f77696e672e747874);

如何防範SQL注入 SQL注入測試

從測試來進行測試sql注入。首先,看看sql注入攻擊能分為以下三種型別 inband 資料經由sql 注入的通道取出,這是最直接的一種攻擊,通過sql注入獲取的資訊直接反映到應用程式的web頁面上 out of band 資料通過不同於sql 注入的方法獲得 譬如通過郵件等 推理 這種攻擊時說並沒有...

如何防範SQL注入 SQL注入測試

從測試來進行測試sql注入。首先,看看sql注入攻擊能分為以下三種型別 inband 資料經由sql 注入的通道取出,這是最直接的一種攻擊,通過sql注入獲取的資訊直接反映到應用程式的web頁面上 out of band 資料通過不同於sql 注入的方法獲得 譬如通過郵件等 推理 這種攻擊時說並沒有...

如何防範SQL注入 SQL注入測試

從測試來進行測試sql注入。首先,看看sql注入攻擊能分為以下三種型別 inband 資料經由sql 注入的通道取出,這是最直接的一種攻擊,通過sql注入獲取的資訊直接反映到應用程式的web頁面上 out of band 資料通過不同於sql 注入的方法獲得 譬如通過郵件等 推理 這種攻擊時說並沒有...