四大注入手法

联合查询

四大注入手法_第1张图片

通过SQL注入,用1=2使原查询失效,并尝试UNION SELECT获取数字列,以探查数据库表结构。

四大注入手法_第2张图片

四大注入手法_第3张图片

利用SQL注入,尝试从information_schema.tables获取当前数据库下所有表名,并通过GROUP_CONCATHEX函数将表名拼接并转为16进制,与原页面数据混排显示。

四大注入手法_第4张图片

通过SQL注入,从当前数据库的information_schema.columns表中获取cms_users表所有列名,并使用GROUP_CONCATHEX函数拼接转16进制后,在目标页面展示

四大注入手法_第5张图片

利用SQL注入,从cms_users表中拼接提取出每个用户的用户名和密码(用冒号分隔),并混入目标页面的原有查询结果展示。

四大注入手法_第6张图片

四大注入手法_第7张图片

报错注入

group by

利用SQL注入技术尝试获取目标Web应用的MySQL数据库版本信息。通过在原有查询show.php?id=34

后插入恶意SQL子句,从information_schema.tables表中构造一个分组查询,使用concat()函数拼

MySQL内置函数version()返回的数据库版本号和特定字符(0x5e代表脱字号^),并添加随机数以绕

过可能的安全过滤器。当访问此URL时,服务器执行篡改后的查询,并可能在页面响应中泄露数据库版本信

息,从而暴露潜在的安全漏洞。

四大注入手法_第8张图片

利用SQL注入技术尝试从目标Web应用中窃取cms_users表中第一条记录的用户名和密码组合。通过构造复杂的子查询,首先在内部查询中调用concat(username,password)获取用户数据,并用脱字号(^)包裹以便识别结果。同时使用rand()生成随机数并进行分组,以绕过可能的安全过滤器,确保注入语句成功执行并与原始查询合并。最终,当访问此URL时,服务器会返回包含用户名和密码信息的页面内容,攻击者可从中提取敏感数据。

四大注入手法_第9张图片

extractvalue

利用SQL注入技术尝试从目标Web应用中获取当前所使用的数据库名称。通过构造extractvalue(1,concat(0x5e,(select database()),0x5e))语句,利用了MySQLEXTRACTVALUE函数结合CONCAT函数实现对数据库名的提取。其中,database()函数用于获取数据库名,前后加上脱字号(^)作为XML路径表达式的标记以识别结果

四大注入手法_第10张图片

URL利用SQL注入尝试获取`cms_users`表中第一条记录的密码部分(从第17个字符开始的32个字符)。通过concatextractvalue函数绕过安全限制,非法窃取数据。

四大注入手法_第11张图片

updatexml

SQL注入漏洞,尝试通过updatexml函数获取当前数据库名称。攻构造含有恶意SQL的查询字符串,拼接并使用XML路径语法提取数据库名,绕过安全限制,非法窃取数据。

四大注入手法_第12张图片

四大注入手法_第13张图片

四大注入手法_第14张图片

利用SQL注入漏洞,尝试从cms_users表中获取用户密码的前16位和后32位。通过updatexml函数结合concat绕过安全限制,非法提取数据。

布尔盲注

利用SQL注入,尝试通过length(database())=8判断当前数据库名称长度是否为8"--+"注释掉原查询剩余部分。探测数据库基本信息,为后续攻击做准备。

四大注入手法_第15张图片

利用SQL注入,通过ascii(substr(database(),1,1))=115判断数据库名首字母ASCII码是否为115(即字符's'),以盲注方式逐步获取数据库名称信息。"--+"用于注释原查询语句余下部分。

延时注入

利用SQL注入,尝试通过ASCII值盲注方式判断数据库名第二个字符是否非空。若不为空(ASCII值大于0),则执行sleep(3)延迟响应,根据延迟推断字符信息。

四大注入手法_第16张图片利用SQL注入,通过ASCII值盲注方式检测数据库名第二个字符是否为'e'ASCII101)。若匹配成功,则休眠6秒,根据响应时间差异推测数据库名称。

四大注入手法_第17张图片

你可能感兴趣的:(windows,信息与通信,安全,网络,服务器)