[NOTE] SQL与sqlmap
[NOTE] SQL与sqlmap
SQL语法
order by
- 对查询结果排序
- ASC:升序(默认)、DESC:降序
- SQL注入中多在成功查询之后添加order by i来猜解回显的字段数
- 如
XXX/?id=1' order by 3 %23
limit
select * from tableName limit i,n
- tableName:表名
- i:查询结果的索引值(默认从0开始),当i=0时可省略i
- n:查询结果返回的数量
- i与n之间使用英文逗号","隔开
- 例
- 查询10条数据,索引从0到9,第1条记录到第10条记录
select * from t_user limit 10
select * from t_user limit 0,10
- 查询第6条数据
select * from t_user limit 5,1
union
- union操作符可以合并多个select结果作为一个查询结果返回
- union内部的每个select必须拥有相同的列
- 列也必须拥有相似的数据类型
- 可以用来查找显错的字段(让前一个select语句为false,后一个select 1,2,3等)
- 例如输入了
1’ union select 1,2 #
,回显:
information_schema(重要)
希望不会挂
sys数据库
里面有一些视图可能会暴露敏感信息
- innodb_buffer_stats_by_schema
通过数据库统计innodb引擎的innodb缓存
有数据库名字段 - innodb_buffer_stats_by_table
通过每个表innodb引擎的innodb缓存
有数据库名和表名字段 - host_summary
主机概要
有host、unique_users(主机唯一用户数)等字段 - host_summary_by_statement_type
主机语句执行概要
有statement(最后的语句时间名称)字段 - latest_file_io
记录着最近的文件I/O操作
有文件路径名、操作类型等字段 - schema_auto_increment_columns
记录着数据库中自增的字段
有库名、表名、自增列的数据类型等 - user_summary
一些函数
直接获取信息
- database():当前数据库
- user():当前用户
- system_user():操作系统用户
- session_user():连接数据库的用户
- version():当前数据库版本
- @@basedir:当前数据库绝对路径
- @@version_compile_os:操作系统版本
辅助与计算
- length():计算字段长度
- count(*):计算返回结果的数量
- substr(string, start, length):返回string从位置start开始length长度的子字符串
- mid():与substr()类似
- ascii(char):计算char对应的ASCII码
整理输出
- concat_ws(separator,str1,str2,…):以第一个参数为分隔符,返回拼接后的字符串
- group_concat(column_name):对返回的特定分组(常为某一列的数据)的字符串进行拼接
sqlmap
目标与探测级别
-r:从文件中加载HTTP请求
-p XXX:选择注入参数
–level=LEVEL(1-5): 探测级别
–risk=RISK(1-3):探测风险
全局信息查询
- –current-user:查询当前数据库用户
- –current-db:查询当前数据库
- –hostname:查询目标主机名
- –users:枚举所有用户
- –is-dba:判断当前用户是否为DBA
- –passwords:枚举所有用户的密码(可能会结合爆破/hash爆破)
- –privileges:查询当前用户权限
- –roles:查询当前用户角色
具体数据查询
- -dbs:枚举所有数据库
- –dump-all:导出所有数据库的所有内容
- -D DATABASE:指定数据库
- –dump:导出数据库的所有内容
- –tables:枚举所有表
- -T TABLE:指定表
- –schema:查询表的结构
- –colums:枚举所有列
- -C COLUM:指定列
系统操作(需要挂马)
[NOTE] SQL与sqlmap相关推荐
- SQL注入——SQLmap的进阶使用(十五)
实验目的 普及SQLMAP调用tamper脚本的原理和过程,以及-tamper参数的使用方法.PS:面试时不要说打靶场什么东西,就说什么编码之类的 实验环境 攻击机:稻城的冰雪终年不化 (1)操作系统 ...
- SQL注入——SQLmap的进阶使用(十三)
实验目的 普及SQLMAP的常用命令及--technique.-v等参数的使用方法.PS:面试时不要说打靶场什么东西,就说什么编码之类的 实验环境 攻击机:我寄人间雪满头 (1)操作系统:Window ...
- SQL注入-SQLMAP基础使用(十二)
实验目的 了解SQLMAP的工作原理,熟悉SQLMAP的常用命令,掌握SQLMAP的-u参数的基本使用方法. 实验环境 攻击机:吹毁目标 (2)安装的应用软件:sqlmap .Burpsuite .F ...
- 第19篇:WEB漏洞~SQL注入~SqlMap绕过WAF
目录 1. 本文 2. 示例 2.1. 简要其他绕过方式学习 2.1.1. IP 白名单 2.1.2. 静态资源 2.1.3. url 白名单 2.1.4. 爬虫白名单 2.2. FUZZ绕过脚本结合 ...
- 【渗透工具】-SQL注入-SQLMap项目梳理
文章目录 概述8个目录文件 详细说明4个重点目录 软件说明doc 插件库plugins 绕过脚本tamper data数据目录 使用说明 查看软件信息 和 General 基础用法 -h 1.Targ ...
- sql注入-sqlmap与DNSLOG的完美结合
sqlmap结合dnslog 实验环境: 这里使用三台虚拟机,在公网是一样的效果 1.kali(使用sqlmap) ip:192.168.31.40 2.windows10(靶机) ip: 192.1 ...
- 【无标题】【2023最新版】超详细Sqlmap安装保姆级教程,SQL注入使用指南,收藏这一篇就够了
一.sqlmap简介 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入.目前支持的数据库有MySql.Oracle.Access.PostageSQL. ...
- sqlmap之sql注入原理利用
一.什么是SQL注入? 所谓SQL注入,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有的应用程序,将(恶意的) ...
- 网络逻辑漏洞、SQLMAP、Nmap、burpsuite及其命令的使用方法
SQLMAP sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器.它拥有非常强大的检测引擎.具有多种特性的渗透测试神器.通过数据库指纹提取访问底层文件系统并 ...
最新文章
- 包头昆区多大面积_两套楼房,放了整整19车垃圾!包头这对母女的“特殊癖好”,让邻居彻底不能忍了.........
- access窗体中再制作查询窗体_如何给java窗体添加下拉菜单项,以选择游戏难度为例 - 攻向前端的小白...
- YUM更换源(1)--yum找不到安装包 2013-01-18 20:08 8687人阅读 评论(1) 收藏 举报 分类: linux(70) 公司提供的CentOS VM中,/etc/yum.r
- B样条曲线介绍和实现(等值线平滑)
- 单独编译apache的rewrite模块
- .NET 工具生成引擎概述
- 腾讯二十年了,马化腾定了个新方向!
- POJ3748 位操作【位运算+STL】
- ubuntu14.04 截图
- 傲梅备份服务器系统,傲梅轻松备份服务器版
- 2017.4找工作面试记录-第三周(2)--金蝶
- mysql 升级mariadb_mariadb升级
- 服务器时间修改连接超时时间设置,云服务器连接超时时间设置
- Ubuntu常用软件下载以及视频流裁剪转码获取教程(可直接下载油管、B站、优酷等视频资源!)
- 目前为止学习过的循环解析过程
- 阿里云MQTT_Password工具下载地址
- 网易2018校园招聘题目
- 输入两个正整数m和n,输出m到n之间每个整数的自然对数
- python 蟒蛇程序详解_软件测试学习教程——【大蟒蛇】python基础
- JavaMail详解