本文已参与 「新人创作礼」 活动,一起开启掘金创作之路。
服务端漏洞——SQL注入
分类:
1>联合查询:
union
2>bool :
将需要查询的内容字母一个个拿出来尝试其值
3>time注入攻击:
判断想要的信息与尝试的内容比较来延长反应时间来获取信息(没有回写的时候使用)
4>报错注入攻击:
利用一些函数使其报错,将内容输出到页面中
报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。
报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下xpath语法错误和concat+rand()+group_by()导致主键重复
xpath语法错误主要利用extrectvalue()、floor()和updatexml()这几个函数。使用条件mysql.ver>5.1.5
ref:blog.csdn.net/silence1_/a…
5>堆叠查询:
pdo可以执行多条语句,语句用';'分开。只返回第一条语句的返回结果。第一个参数错误就返回第二条。
6>二次注入
一个网页对输入进行了过滤,但是数据库保存了我们的数据。另一个页面取出未过滤,直接拼接进行查询。
7>宽字节注入
id=1%df'%23 数据库为GBK编码,web软件给我们用来闭合的'转义加了反斜线--编码%5c,在GBK中%df%5c是繁体字’連‘ 保留了我们的单引号可以闭合前一个参数,然后输入恶意的数据。
8>cookie注入
数据库需要的数据在cookie中
9>base64注入
参数经过base64处理
9>xff注入
x-forwarded-for头
php的三种注释格式
__[space] /* */
用户重要信息数据库
information_sechma 该数据库中包含三个表
schemata schema_name
tables table_name,table_schema
column column_name ,table_name,table_sechema