表示式
描述union
將查詢結果進行聯合輸出,追加在列尾
union all
load
檔案讀取
into outfile
檔案寫入
@@datadir
資料庫檔案存放路徑
user()
當前使用者
version()
資料庫版本
database()
資料庫名稱
@@表示系統變數資料庫
表名描述
information_schema
tables
mysql中儲存的全部表名,使用table_schema指定資料庫名
select table_schema.tables where table_scheama=資料庫名
information_schema
columns
mysql中儲存全部其他表的欄位名,使用table_name指定表名
select information_schema.columns where table_name=表名
information_schema是mysql中自帶的乙個資料庫,這個資料庫中包含了其他資料的各種資訊,包括資料庫中的表名、許可權、欄位名等。 常見的sql注入主要分從注入結果的展現形式上分為普通注入和盲注兩大類。最簡單也是最常見的就是普通話的sql注入了,這種注入方式進行注入有直觀展示的結果進行結果展示,一般可以直接使用union語句進行聯合查詢獲取資訊上傳檔案等操作,後續在手工6步法中講述的就是使用普通注入進行sql注入。
1.注入點測試 在具有檔案寫入許可權時常常可以直接使用進行檔案讀取,讀取到檔案後可以***
=1' and 1=2 union select laod_file('/etc/password') #
在具有檔案寫入許可權時可以使用檔案讀取命令寫入小馬檔案,獲取shell。
=1 and 1=2 union select 』小馬檔案內容『into outfile '檔案目錄+檔名'
SQL注入之Access注入 (手工)
尋找注入點 首先呢,在 中尋找傳遞引數的頁面,也就是尋找注入點。判斷注入 找到頁面 注入點 之後呢,我們需要判斷當前頁面是否存在注入 傳統的方法是 語句狀態 鏈結後面加 報錯and 1 1 正常and 1 2 報錯or 1 2 正常or 1 1 報錯或者跳轉到另外乙個頁面 我們不使用傳統的方法,因為...
SQL注入(手工篇)
開發人員在開發web系統時對輸入的資料沒有進行有效的驗證及過濾,就存在引發sql注入漏洞的可能,並導致檢視 插入 刪除資料庫的資料,甚至可以執行主機系統命令。1.可能出現asp?id x的 2.漏洞測試 1 單引號測試 在頁面中執行命令時使用成對單引號和單個單引號進行測試,檢視是否有sql注入 2 ...
SQL注入手工注入常用的語句
判斷是否存在注入 and 1 1 and 1 2 回顯頁面不同 整形判斷 輸入and 1 1和and 1 2後發現頁面沒有變化,判斷不是整型注入 輸入 and 1 1 23和 and 1 2 23後發現頁面變化,判斷為字元注入 在資料庫中 1 1 和1 2 後面隨便輸入字串 相當於1 1和1 2後面...