mysql聚簇索引,mysql sql注入工具_基礎篇——SQL注入(工具注入)

 2023-10-05 阅读 28 评论 0

摘要:注入工具上一篇介紹了SQL注入漏洞以及一些手工注入方法,本篇介紹一下注入工具mysql聚簇索引。1、sqlmapsqlmap屬于比較經典的一個注入工具,功能強大,還自帶一些繞過參數使用方法:mysql和sql。sqlmap.py -u “url”? 對url連接進行注入檢測然后使用

注入工具

上一篇介紹了SQL注入漏洞以及一些手工注入方法,本篇介紹一下注入工具

mysql聚簇索引。1、sqlmap

sqlmap屬于比較經典的一個注入工具,功能強大,還自帶一些繞過參數

使用方法:

mysql和sql。sqlmap.py -u “url”? 對url連接進行注入檢測

然后使用注入參數進行注入

-u? //添加url進行檢測

sql注入教程。-dbs? //進行數據庫檢測

-tables? //猜解數據庫表

-colums? //猜解字段

Sql注入。--level 1~5? //設置注入等級最高5級

--risk? 1~3? //設置危險等級

--data? “參數內容”? ?//post注入

如何sql注入、-r 1.txt? //對1.txt內容進行注入

--delay? //延時

sqlmap自帶繞過腳本temper

mysql?使用方法:

--temper 腳本名稱

列出一些腳本:

apostrophemask.py 用UTF-8全角字符替換單引號字符

apostrophenullencode.py 用非法雙字節unicode字符替換單引號字符

appendnullbyte.py 在payload末尾添加空字符編碼

base64encode.py 對給定的payload全部字符使用Base64編碼

between.py 分別用“NOT BETWEEN 0 AND #”替換大于號“>”,“BETWEEN # AND #”替換等于號“=”

bluecoat.py 在SQL語句之后用有效的隨機空白符替換空格符,隨后用“LIKE”替換等于號“=”

chardoubleencode.py 對給定的payload全部字符使用雙重URL編碼(不處理已經編碼的字符)

charencode.py 對給定的payload全部字符使用URL編碼(不處理已經編碼的字符)

charunicodeencode.py 對給定的payload的非編碼字符使用Unicode URL編碼(不處理已經編碼的字符)

concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替換像“CONCAT(A, B)”的實例

equaltolike.py 用“LIKE”運算符替換全部等于號“=”

greatest.py 用“GREATEST”函數替換大于號“>”

halfversionedmorekeywords.py 在每個關鍵字之前添加MySQL注釋

ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替換像“IFNULL(A, B)”的實例

lowercase.py 用小寫值替換每個關鍵字字符

modsecurityversioned.py 用注釋包圍完整的查詢

modsecurityzeroversioned.py 用當中帶有數字零的注釋包圍完整的查詢

multiplespaces.py 在SQL關鍵字周圍添加多個空格

2、啊D

啊D是一個圖形化工具,直接在目標出輸入url地址即可進行自動掃描

18ccc0a00e647408262a70b43ff249d3.png

3、明小子

明小子也是一款圖形化工具使用方法和啊D類似

版权声明:本站所有资料均为网友推荐收集整理而来,仅供学习和研究交流使用。

原文链接:https://hbdhgg.com/2/114193.html

发表评论:

本站为非赢利网站,部分文章来源或改编自互联网及其他公众平台,主要目的在于分享信息,版权归原作者所有,内容仅供读者参考,如有侵权请联系我们删除!

Copyright © 2022 匯編語言學習筆記 Inc. 保留所有权利。

底部版权信息