sql注入總結

2022-09-11 15:45:26 字數 1001 閱讀 9853

未完待續

發現了乙個**存在sql注入漏洞

於是先猜測表名 and exists (select * from admin),頁面顯示正常,說明存在admin表,於是order by n 猜測列數

猜測出列數是28,頁面顯示23,然後聯合查詢,把23分別替換成username,password之後,獲得賬號密碼

結果顯示article是乙個注入點,顯示出是布林型別,payload

猜測表名,發現表名中有乙個admin,

查詢這張表的列名

sqlmap -u --columns -t admin

回顯資料

sqlmap -u --dump -c "username,password" -t admin

SQL注入總結

在大部分語言中都一樣是注釋。這個之中的語句是不被執行的。但mysql中 為了保持相容,比如從mysqldump 匯出的sql語句能被其它資料庫直接使用,它把一些特有的僅在mysql上的語句放在 中,這樣這些語句如果在其他資料庫中是不會被執行,但在mysql中它會執行。僅當mysql的版本等於或高於指...

sql注入總結

第一天 url 統一資源定位符 協議 主機號 目錄 注釋符 20 代表空格 order by 15 閉合條件為 猜測列數 union all select 1,2,3 猜測顯示位 select schema name from information schema.schemata 查庫名 sele...

sql注入總結

資料庫支援,並採用gbk格式進行編碼 在獲取url資料時,使用addslashes或是其他方式對單引號 進行了轉義,使其變成了 php的get post等方法預設都會進行此操作 上面的兩個條件缺一不可,gbk編碼不太好確定,但是第二個比較好確認,例如輸入的url為?id 1 返回了?id 1 當遇到...