sql时间盲注
发布时间: 2025-08-11 09:51:13
Ⅰ 干货分享|sql注入语法汇总
SQL注入语法汇总如下:
SQL注入判断方法:
- 字符型检测:在URL栏的网址上添加一个单引号,检查页面是否报错;或在单引号后输入and 1=1、1=2来判断类型。
- 数字型检测:直接输入and 1=1查看页面是否正常显示,以此判断注入类型。
- 搜索型检测:根据不同的报错信息进行构造闭合。
- xx型检测:根据特定上下文和参数类型进行的检测,方法因情况而异。
Union注入:
- order by:用于确定数据库中的列数。
- 报错注入:利用数据库报错信息获取敏感数据。
- 联合查询:结合多个SELECT语句从多个表中提取数据。
盲注:
- 布尔盲注:通过页面返回的结果判断数据库信息,包括查询数据库长度、当前数据库名称、表数量、表名、字段数量等。
- 时间盲注:利用数据库执行时间的延迟判断数据库信息,包括判断是否存在延迟函数、查询数据库长度、表名、列名等。
报错注入函数:
- 包括floor、extractvalue、updatexml、geometrycollection、multipoint、polygon、multipolygon、linestring、multilinestring、exp等,这些函数在执行时会抛出错误,从而可能泄露数据库信息。
其他注入类型:
- 堆叠注入:利用mysql_multi_query支持多条SQL语句同时执行的特性,成堆执行SQL语句。
- 二次注入:通过插入恶意数据和后续引用恶意数据实现注入。
- 宽字节注入:利用URL编码特性,通过特定编码绕过过滤实现注入。
- DNSlog注入:依赖数据库配置设置,要求secure_file_priv为空或null,允许导入导出,通过DNS日志记录实现注入。
写入Webshell条件:
- 当前SQL注入用户为DBA权限。
- 知道网站绝对路径。
- My.ini文件配置secure_file_priv为空。
总结:了解SQL注入的各种语法和原理对于保护系统安全至关重要。开发者应严格审查输入数据,防止SQL注入攻击的发生。
热点内容