sql時間盲注
發布時間: 2025-08-11 09:51:13
Ⅰ 干貨分享|sql注入語法匯總
SQL注入語法匯總如下:
SQL注入判斷方法:
- 字元型檢測:在URL欄的網址上添加一個單引號,檢查頁面是否報錯;或在單引號後輸入and 1=1、1=2來判斷類型。
- 數字型檢測:直接輸入and 1=1查看頁面是否正常顯示,以此判斷注入類型。
- 搜索型檢測:根據不同的報錯信息進行構造閉合。
- xx型檢測:根據特定上下文和參數類型進行的檢測,方法因情況而異。
Union注入:
- order by:用於確定資料庫中的列數。
- 報錯注入:利用資料庫報錯信息獲取敏感數據。
- 聯合查詢:結合多個SELECT語句從多個表中提取數據。
盲注:
- 布爾盲注:通過頁面返回的結果判斷資料庫信息,包括查詢資料庫長度、當前資料庫名稱、表數量、表名、欄位數量等。
- 時間盲注:利用資料庫執行時間的延遲判斷資料庫信息,包括判斷是否存在延遲函數、查詢資料庫長度、表名、列名等。
報錯注入函數:
- 包括floor、extractvalue、updatexml、geometrycollection、multipoint、polygon、multipolygon、linestring、multilinestring、exp等,這些函數在執行時會拋出錯誤,從而可能泄露資料庫信息。
其他注入類型:
- 堆疊注入:利用mysql_multi_query支持多條SQL語句同時執行的特性,成堆執行SQL語句。
- 二次注入:通過插入惡意數據和後續引用惡意數據實現注入。
- 寬位元組注入:利用URL編碼特性,通過特定編碼繞過過濾實現注入。
- DNSlog注入:依賴資料庫配置設置,要求secure_file_priv為空或null,允許導入導出,通過DNS日誌記錄實現注入。
寫入Webshell條件:
- 當前SQL注入用戶為DBA許可權。
- 知道網站絕對路徑。
- My.ini文件配置secure_file_priv為空。
總結:了解SQL注入的各種語法和原理對於保護系統安全至關重要。開發者應嚴格審查輸入數據,防止SQL注入攻擊的發生。
熱點內容