web渗透—SQL注入思路
来源:互联网 发布:dota2数据分析师 编辑:程序博客网 时间:2024/05/16 01:28
当拿到一个MySQL的注入点的时候,我们需要判断MySQL的版本。因为当MySQL的版本小于4.0时,是不支持union select联合查询的;当MySQL版本大于5.0时,有个默认数据库information_schema,里面存放着所有数据库的信息(比如表名、列名、对应权限等),通过这个数据库,我们就可以跨库查询,爆表爆列。现在一般情况下,MySQL都是4.0以上的,所以我们就放心的用联合查询吧
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
对于MySQL的注入,大概有这些思路:
1.判断注入点是否有读写权限,如果有,那么可以直接读取配置文件、用户名密码等;当magic_quotes_gpc为off的时候还可以直接导出一句话webshell。
//magic_quotes_gpc为on的时候,'会被转成\',而写导出的绝对路径的时候又必须是用'括起来,所以,就蛋疼了。。2.没有读写权限时,判断MySQL版本,5.0以上时可以通过爆的方式获得用户名密码;5.0以下或者5.0以上不能爆时(比如限制了information_schema数据库),可以通过盲注获得用户名密码。
//盲注:我的理解是,通过返回页面的正确与否判断查询语句是否正确,和Access数据库的注入很类似,可以算是猜吧。3.有时候,由于一个参数可能执行了多个查询语句,而导致查不出字段数,更没有数字回显时,如果服务器开启了MySQL错误回显的话,还可以通过报错注入从报错信息中获取我们想要知道的东西。
sqlmap支持五种不同的注入模式:
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
阅读全文
0 0
- web渗透—SQL注入思路
- web渗透——SQL注入漏洞攻击步骤
- web渗透-SQL注入数据库信息盗取
- web渗透-SQL注入文件操作
- web渗透-SQL防注入与注入绕过
- web渗透思路
- web渗透测试思路
- 渗透攻防Web篇-SQL注入攻击初级
- 渗透攻防Web篇-SQL注入攻击中级
- 渗透攻防Web篇-SQL注入攻击高级
- 渗透攻防Web篇-SQL注入攻击初级
- 渗透攻防Web篇-SQL注入攻击初级 1
- 渗透攻防web篇-sql注入攻击中级
- Web 渗透测试思路总结
- sql website注入 渗透测试
- 渗透测试:SQL注入攻击(ASP)
- SQL注入攻击之SQLMap渗透测试
- 渗透常用SQL注入语句大全
- Inno Setup入门(一)——最简单的安装脚本
- 静态方法与实例方法的区分
- 队列操作 出队与入队
- javaEE 之学习路线
- linux 中通过shell在crontab定时任务添加任务
- web渗透—SQL注入思路
- table中,文字一行,溢出隐藏省略号写法
- Eclipse中Maven工程缺少Maven Dependencies
- plsql 导出表和表数据
- 装饰者设计模式,Debug之后可以加深理解
- [DP] BZOJ1801: [Ahoi2009]chess 中国象棋
- Unity3D整合到iOS工程
- 从零开始实现Kmeans聚类算法
- sql在MySQL中的使用