服务端漏洞——SQL注入

151 阅读2分钟

本文已参与 「新人创作礼」 活动,一起开启掘金创作之路。

服务端漏洞——SQL注入

分类:

1>联合查询:

​ union

2>bool :

​ 将需要查询的内容字母一个个拿出来尝试其值

3>time注入攻击:

​ 判断想要的信息与尝试的内容比较来延长反应时间来获取信息(没有回写的时候使用)

4>报错注入攻击:

​ 利用一些函数使其报错,将内容输出到页面中

​ 报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。

​ 报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下xpath语法错误concat+rand()+group_by()导致主键重复

xpath语法错误主要利用extrectvalue()floor()updatexml()这几个函数。使用条件mysql.ver>5.1.5

ref:blog.csdn.net/silence1_/a…

5>堆叠查询:

​ pdo可以执行多条语句,语句用';'分开。只返回第一条语句的返回结果。第一个参数错误就返回第二条。

6>二次注入

​ 一个网页对输入进行了过滤,但是数据库保存了我们的数据。另一个页面取出未过滤,直接拼接进行查询。

7>宽字节注入

​ id=1%df'%23 ​ 数据库为GBK编码,web软件给我们用来闭合的'转义加了反斜线--编码%5c,在GBK中%df%5c是繁体字’連‘ 保留了我们的单引号可以闭合前一个参数,然后输入恶意的数据。

8>cookie注入

​ 数据库需要的数据在cookie中

9>base64注入

​ 参数经过base64处理

9>xff注入

​ x-forwarded-for头 ​

php的三种注释格式

__[space] /* */

用户重要信息数据库

information_sechma 该数据库中包含三个表

schemata schema_name

tables table_name,table_schema

column column_name ,table_name,table_sechema