1、SQL注入
数据库类型
提交方法
数据类型
查询方法
回显/盲注
注入扩展
WAF绕过
防御方案
2、mySQL简单注入
危害:SQL注入可操控数据
简易代码分析原理:通过参数传递把恶意代码传入sql语句中,让后面的代码显现出来。
需要学习php、html、mySQL语句的基础知识去理解
3、post注入的地方
是输入账号密码和留言板这种跟数据库有交互的点
and是数据库链接符
&是url参数连接符
4、sqlmap工具
5、搭建sql靶场
Sqlilabs靶场的安装
拖入小皮目录
6、phpStudy安装
已经安装
7、select * from 文件名
8、墨者学院
在线靶场
9、判断注入
and 1=1 页面正常
and 1=2 页面错误
可能存在注入点(老办法)
罗辑运算符 数据库表示
或 or
且 and
非 xor
新方法:输入到id后面 给一串乱码,看看有没有影响。有影响就说明数据库要叼你有注入点。
404不是错误,而是网站有检测,因此几乎没有sql注入漏洞
10、有注入点
联合注入
拆解列名数量(字段数) order by 数字
然后union select (加刚才的数量)
(order by查询了有几列数据,然后union看下那几列数据可以显示出来,然后将能显示出来的语句替换成注入语句)
11、信息收集
数据库版本:veraion()5.0以上为高版本以下为低版本
数据库名字:database()
数据库用户:user()
操作系统:@@version_complie_os
低版本暴力查询或结合读取查询
数据库高版本可以用information_achems查询
数据库中符号“.”代表下一级。如xiao.user表示数据库下的user表名
information_achems.tables:记录所有表名信息的表
information_achems.columns:记录所有列名信息的表
taba_name:表名
column_name:列名
table_achema:数据库名
标签:语句,web,12,小迪,数据库,表名,sql,achems,注入 From: https://www.cnblogs.com/shenye13xiang/p/17455954.html