×

sql注入常用的命令及函数
  

会飞的鱼儿 2454

{{ttag.title}}
SQL注入是一种常见的网络攻击技术,它利用不安全的输入验证和不正确的SQL查询构造来向数据库注入恶意代码。SQL注入攻击通常可以分为两类:一是基于错误报告的注入,又称为报错注入;二是基于盲注的注入。数据提交方式主要有两种:一是通过GET请求,将参数附加在URL上;二是通过POST请求,将参数提交到服务器的请求体中。以下是SQL注入常用的命令和函数,以及它们的描述:
01

通过?传递参数
这是一种常见的SQL注入方式,攻击者会在URL中传递参数,如?id=1。
02

limit
LIMIT是SQL语句中用来限制结果集的函数。
03

闭合方式
攻击者可以使用单引号 '、双引号 "、括号 () 等来闭合原始查询的字符串,以便插入恶意代码。
04

order by
使用ORDER BY可以帮助攻击者判断数据库中表的字段数,这对于后续的注入攻击非常有用。
05

union
UNION操作用于联合查询,攻击者可以通过UNION注入来探测数据库中的表和字段信息。
06

database()
database()函数用于获取当前数据库的名称。
07

version()
version()函数返回数据库的版本信息。
08

user()
user()函数返回当前数据库用户的用户名。
09

group_concat()
group_concat()函数用于将查询结果中匹配条件的多个行合并成一个字符串,通常用于检索多个值并将它们拼接在一起。
10

--+
--+用来注释掉后续的SQL语句。
11

length()
length()函数用于获取字符串的长度,攻击者可以用它来确定数据库名或表名的长度。
12

substr()
substr()函数用于从字符串中提取子字符串,攻击者可以使用它来逐字符获取数据库名或表名。
13

ascii()
ascii()函数将字符转换为ASCII码,这可以用于检索字符的ASCII值。
14

sleep()
sleep()函数用于在SQL查询中引入延迟,以帮助攻击者判断是否存在注入漏洞。
15

extractvalue()
报错注入获取数据库名称
16

updatexml()
报错注入获取数据库名称
17

concat
concat函数用于连接字符串,攻击者可以使用它来构造恶意SQL语句。
总之,SQL注入攻击可以对数据库造成严重的安全风险,因此开发人员应该采取适当的输入验证和参数化查询来防止这种类型的攻击。此外,数据库管理员也应保持数据库的安全配置,以减少潜在的漏洞。教育和培训也是防范SQL注入攻击的重要组成部分,以提高开发人员和数据库管理员的安全意识。

发表新帖
热门标签
全部标签>
安全效果
西北区每日一问
技术盲盒
技术笔记
干货满满
【 社区to talk】
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
自助服务平台操作指引
标准化排查
秒懂零信任
技术晨报
安装部署配置
原创分享
排障笔记本
玩转零信任
排障那些事
SDP百科
技术争霸赛
深信服技术支持平台
通用技术
以战代练
升级&主动服务
社区新周刊
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人