在利用sql注入漏洞后期,最常用的就是通过mysql的file系列函数来进行读取敏感文件或者写入webshell,其中比较常用的函数有以下三个 into dumpfile() into outfile() load_file() 测试如下: 读写文件函数调用的限制 因为涉及到在服务器上写入文件,所以 ...
分类:
数据库 时间:
2019-08-18 09:25:26
阅读次数:
126
预处理语句 优点:效率高 (用于执行多个相同的 SQL 语句,并且执行效率更高)、 安全(防止 MySQL 注入) ...
分类:
其他好文 时间:
2019-08-14 22:06:42
阅读次数:
102
一、sql注入语句 爆破所有数据库: 获取数据库所有表: 获取所有列名: 获取所有用户密码: 盲注 方法一:时间延迟型手工注入 1.爆库长 明显延迟,数据库长度为8. 2.爆库名 明显延迟,数据库第一个字符为s,加下来以此增加left(database(),字符长度)中的字符长度,等号右边以此爆破下 ...
分类:
数据库 时间:
2019-07-24 13:35:33
阅读次数:
170
任务三个 : 第一个手工注入找出admin用户的密码,第二个读取我phpstudy中mysql的my.ini这个配置文件的内容,第三个是通过这个注入点写入一个webshell, 都是要求手工,具体方法自己百度mysql5注入相关内容 查询语句 第一步是先构造闭合 加入单引号报错 然后 更据and 1 ...
分类:
数据库 时间:
2019-05-25 09:34:20
阅读次数:
132
场景 有某些情况,可以查找到表名,但查找不到列名。 MySQL ...
分类:
数据库 时间:
2019-04-28 12:43:10
阅读次数:
360
Python防止sql注入一般有两种方法 1.escape_string MySQLdb.escape_string(param) 注意:如果报错出现 2. excute参数化传递 cur.excute(sql, (str1,str2)) # 这是有效的,正确方式 cur.execute('sele ...
分类:
数据库 时间:
2019-03-14 18:24:18
阅读次数:
236
免责声明:本教程仅用于教育目的,以保护您自己的SQL注释代码。 在阅读本教程后,您必须对任何行动承担全部责任。 0x00 ~ 背景 这篇文章题目为“为新手完成MySQL注入”,它旨在提供专门针对MySQL数据库的SQL注入的完整知识和工作方式,除了堆栈查询部分。 这里的第一个贡献...... 表中的 ...
分类:
数据库 时间:
2018-11-23 16:07:10
阅读次数:
171
其他高级 用户自定义函数注入 参数:–udf-inject,–shared-lib 你可以通过编译MySQL注入你自定义的函数(UDFs)或PostgreSQL在windows中共享库,DLL,或者Linux/Unix中共享对象, sqlmap将会问你一些问题,上传到服务器数据库自定义函数,然后根据 ...
分类:
数据库 时间:
2018-11-08 00:14:14
阅读次数:
240
and ord(mid(version(),1,1))>51 解释1: 确认数据库版本 51是ASCII码3 正确则>4.0 错误则<4.0,当版本大于3.0时才能使用union方法; 解释2:ord()是mysql的函数用于获取二进制码; 解释3:mid()是mysql的函数用于截位操作; 解释4 ...
分类:
数据库 时间:
2018-09-06 02:56:41
阅读次数:
239
注册后,即可点击查看谁的电话和我类似。 注册时有三个必填项,分别是用户名、密码和电话。电话要求必须数字。 注册个1111的电话后,点击查看,返回有1个人电话和我类似,在注册一个为1111的,返回有2人电话和我类似。 说明连数据库查询了,而且只返回数字。 盲注的思路,注册时电话填写十六进制。 于是py ...
分类:
数据库 时间:
2018-08-30 23:27:55
阅读次数:
371