day24 sql injection
知识点
脚本代码与数据库前置只是
access 数据库注入
mysql 数据库注入
前置知识
开始
数据库类型不同,流程会不同
access 和 asp 目前使用量较少,实战中不容易碰到
漏洞产生根本条件:特定变量,特定函数
网址最后有参数为可注入,如果没有参数则抓包,考虑是否通过其他方式提交
注入语句位置
位置应当与有注入的字段相关
sql 注入工具流程
猜测数据库类型
如 asp 配 access采取攻击流程
order by 查询列数量
23 报错说明有 22 个
union 1-22 form admin
access:
暴力破解无果可尝试偏移注入
随机的爆
mysql:
一个网站对应一个数据库
统一管理
最高权限 root
用户思路:
非 root 用户- 常规猜解
root 用户 - 文件读写操作,跨库查询注入等
如何判断当前用户是否为 root
白盒直接看配置文件,黑盒用 user()
mysql5.0 以上版本 有自带数据库 information_schema, 其下的 columns, schemata 表很有用
获取数据库相关信息 :
--version 是否有 information_schema
-user() root 用户
-@@version_compile_os 看操作系统是否支持大小写
-database()数据库名字
https://www.crfbehavioralhealthcare.org/researchDetails.php?id=MS==