sql常用命令和函数
SQL注入是一种常见的网络攻击技术,它利用不安全的输入验证和不正确的SQL查询构造来向数据库注入恶意代码。SQL注入攻击通常可以分为两类:一是基于错误报告的注入,又称为报错注入;二是基于盲注的注入。数据提交方式主要有两种:一是通过GET请求,将参数附加在URL上;二是通过POST请求,将参数提交到服务器的请求体中。以下是SQL注入常用的命令和函数,以及它们的描述:
- 通过?传输参数
常见的sql注入,在url中传递参数,如?id=1 - limit
limit是sql语句中用来限制结果集的函数 - 闭合方式
单引号,双引号,括号等来闭合原始查询的字符串,插入恶意代码 - order by
用这个可以帮助攻击者判断数据库中表的字段数,这对于后续注入攻击非常有用 - union
合并联合查询,探测数据库中表和字段信息 - database()
用于获取当前数据库名称 - version()
返回数据库版本信息 - user()
返回当前数据库用户的用户名 - group_concat()
查询结果中匹配条件的多个行合并一个字符串,通常用于检索多个值(并拼接) - --+
注释后续sql语句 - length()
获取字符串长度(可以用来确定数据库表名和数据库名的长度) - substr()
从字符串里面获取子字符串,逐个字符获取数据库名or表名 - ascii()
将字符串转为ASCII码,检索字符的ASCII值 - sleep()
在sql查询中引入延迟帮助判断是否有注入漏洞 - extratvalue()
报错注入获取数据库名称 - updatexml()
同上 - concat
可以用于连接字符串,构造恶意语句

浙公网安备 33010602011771号