当前位置: 首页 > news >正文

墨者:SQL注入下的文章汇总

墨者学院:有关SQL注入的文章汇总🚀

1. 前言📄

本文记录了墨者学院「WEB安全 → SQL注入」类别下绝大多数靶场的详细解析。截至发稿时,该类别共有23个靶场,其中已完成20个靶场的测试分析。

特别说明
有3个靶场未包含在本文中(原因:墨币不足 😅),它们分别是:
🔗 SQL注入漏洞测试(delete注入):https://www.mozhe.cn/bug/detail/L1FDSVJWcm9WUFkzZGs1azh0T09pQT09bW96aGUmozhe
🔗 SQL手工注入漏洞测试(Sybase数据库):https://www.mozhe.cn/bug/detail/b0R2Q0VJL3lnellUMjJoUmRsK1FsZz09bW96aGUmozhe
🔗WordPress插件漏洞分析溯源:https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe
(即将转战sqli-labs靶场)


2. 已解决靶场的文章汇总🔍

我的标题都是以墨者:开头,下面是我整理出的文章内容地址,方便大家快速翻阅跳转。

🔗墨者:X-Forwarded-For注入漏洞实战
https://blog.csdn.net/qq_62000508/article/details/149694143?spm=1011.2415.3001.5331

🔗墨者:SQL注入漏洞测试(登录绕过)
https://blog.csdn.net/qq_62000508/article/details/149692835?spm=1011.2415.3001.5331

🔗墨者:SQL过滤字符后手工绕过漏洞测试(万能口令)
https://blog.csdn.net/qq_62000508/article/details/149725190?spm=1011.2415.3001.5331

🔗墨者:SQL注入漏洞测试(布尔盲注)
https://blog.csdn.net/qq_62000508/article/details/149697583?spm=1011.2415.3001.5331

🔗墨者:SQL注入漏洞测试(报错盲注)
https://blog.csdn.net/qq_62000508/article/details/149710986?spm=1011.2415.3001.5331

🔗墨者:SQL注入漏洞测试(时间盲注)
https://blog.csdn.net/qq_62000508/article/details/149698708?spm=1011.2415.3001.5331

🔗墨者:SQL注入漏洞测试(宽字节)
https://blog.csdn.net/qq_62000508/article/details/149729310?spm=1011.2415.3001.5331

🔗墨者:SQL注入漏洞测试(HTTP头注入)
https://blog.csdn.net/qq_62000508/article/details/149729310?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(MySQL数据库)
https://blog.csdn.net/qq_62000508/article/details/149692335?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(Oracle数据库)
https://blog.csdn.net/qq_62000508/article/details/149674585?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(PostgreSQL数据库)(第1:手工注入,第2:sqlmap爆破)
https://blog.csdn.net/qq_62000508/article/details/149670963?spm=1011.2415.3001.5331
https://blog.csdn.net/qq_62000508/article/details/149651578?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(MongoDB数据库)
https://blog.csdn.net/qq_62000508/article/details/149691072?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(Db2数据库)
https://blog.csdn.net/qq_62000508/article/details/149675601?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(SQLite数据库)
https://blog.csdn.net/qq_62000508/article/details/149747992?spm=1011.2415.3001.5331

🔗墨者:XPath注入漏洞实战
https://blog.csdn.net/qq_62000508/article/details/149751049?spm=1011.2415.3001.5331

🔗墨者:SQL注入实战-MySQL
https://blog.csdn.net/qq_62000508/article/details/149722625?spm=1011.2415.3001.5331

🔗墨者:SQL手工注入漏洞测试(MySQL数据库-字符型)
https://blog.csdn.net/qq_62000508/article/details/149719140?spm=1011.2415.3001.5331

🔗墨者:SQL过滤字符后手工注入漏洞测试(第1题)
https://blog.csdn.net/qq_62000508/article/details/149745608?spm=1011.2415.3001.5331

🔗墨者:SQL过滤字符后手工注入漏洞测试(第2题)
https://blog.csdn.net/qq_62000508/article/details/149752515?spm=1011.2415.3001.5331

🔗墨者:SQL过滤字符后手工注入漏洞测试(第3题)
https://blog.csdn.net/qq_62000508/article/details/149749698?spm=1011.2415.3001.5331

3. 目前整理到的点✨

其实也不是什么重点,也就是一些SQL注入的入门点关注点等等。

3.1. 为什么使用order by 查询字段数?⭐

基础语法原理:

order by N -- N为数字时表示按第n列排序

当n超过实际列数时,数据库会报错:

Unknown column '4' in 'order clause'  -- 实际只有3列时

探测方法对比

探测方法适用场景隐蔽性成功率
order by所有SQL数据库★★★★☆95%
union select需回显位★★☆☆☆80%
报错函数需开启错误显示★☆☆☆☆60%
布尔盲注无回显场景★★★★☆85%

3.2 为什么常用id=-1 与 union select 搭配?⭐

是因为union select要求​​前一个查询返回空​​,才能显示我们注入的数据:

SELECT * FROM articles WHERE id = -1 UNION SELECT 1,2,3,4,5,6,7--+

id=-1​​不存在​​ → 前查询返回空 → union select的数据直接显示。
id=1​​存在​​ → 前查询返回数据 → union select的数据被忽略​​(只显示 id=1的结果)。
当然也可以使用id=1 and 1=2union select搭配,其目的都是一样的。

3.3 为什么有的注入语句后面需要加--+?⭐

3.3.1. 标准SQL注释语法
-- 单行注释(ANSI标准)
/* 多行注释 */
# MySQL特有单行注释
3.3.2. 注入中特殊变体
--+ 是注入中的特殊变体:
- `--`:标准注释符
- `+`:在URL中代表空格(ASCII 0x20
3.3.3. 必须使用--+的情况
场景特征示例必要性分析
URL参数注入?id=1'--+URL中的空格会被编码,+确保注释生效
闭合单引号admin'--+避免后续SQL语法错误
过滤空格环境1'/**/OR/**/1=1--+WAF可能过滤空格但允许+
3.3.4. 可不使用的情况
场景特征示例原因分析
数字型注入?id=1 OR 1=1无需闭合引号
报错注入?id=1 AND updatexml(1,concat(0x7e,(SELECT@@version)),1)语句自包含无需截断
POST表单注入username=admin'--表单数据不涉及URL编码

4. SQL注入时,一般会用到什么语句判断是否有注入点?⭐

目前学习中,我整理的结果是:

  • id=1 and 1=2:测试布尔逻辑漏洞,通过返回页面差异判断注入点有效性
  • id=1':检测单引号过滤情况,触发SQL语法错误判断字符型注入可能性
  • id=1":检测双引号处理机制,验证是否存在二次闭合漏洞
  • id=-1:强制返回空数据集,为UNION注入创造有利条件
  • id=MQ==:Base64编码混淆攻击("1"的Base64),绕过基础WAF关键词检测

5.未完…


4. 最后🏁

大白话总结

  1. 本文持续更新中,SQL注入系列内容会陆续补充完善
  2. 欢迎各位大佬指正文中错误(评论区见~)
  3. 整理创作不易,如果对你有帮助:
    • 👍 点赞支持
    • 💾 收藏备用
    • 关注追更

声明:本文仅用于安全学习,严禁非法测试! ❗❗❗

http://www.dtcms.com/a/304814.html

相关文章:

  • AUTOSAR进阶图解==>AUTOSAR_SRS_LIN
  • 【LoRA微调】采用Lora微调时,假设设置的rank值为8,那么在微调时只会调整秩在8以下的矩阵还是只会调整秩等于8的矩阵
  • C++基础:模拟实现queue和stack。底层:适配器
  • openbmc 阈值sensor分析
  • 第二课 P-MOS管应用
  • 洛谷 P11227 [CSP-J 2024] 扑克牌
  • 微算法科技(NASDAQ:MLGO)应用区块链联邦学习(BlockFL)架构,实现数据的安全传输
  • Ika Network 正式发布,让 Sui 智能合约可管理跨链资产
  • 格雷码的应用场景
  • 光环云在2025WAIC联合发布“AI for SME 全球普惠发展倡议”
  • 银行回单识别和发票识别相结合的应用场景及技术方案
  • 20250729-day23
  • 【Mac版】Linux 入门命令行快捷键+联想记忆
  • RDD的checkpoint检查点机制(Checkpoint 与 Persist 的区别)
  • 负载均衡、算法/策略
  • linux实战--日志管理
  • 数字ic后端设计从入门到精通13(含fusion compiler, tcl教学)全定制版图设计
  • 【嵌入式电机控制#17】电流环(四):电流闭环控制
  • 汽车品牌如何用直播“开出去”?从展厅到售后,一站式解决方案
  • 智慧园区系统引领未来:一场科技与生活的完美融合
  • 微信小程序无法构建npm,可能是如下几个原因
  • linux内核报错汇编分析
  • C++学习之继承
  • 【IQA技术专题】纹理相似度图像评价指标DISTS
  • 编写一个markdown文本编辑器工具
  • 7月29号打卡
  • 无需反复登录!当贝AI聚合通义Qwen3-235B等14大模型
  • 大文件的切片上传和断点续传前后端(Vue+node.js)具体实现
  • JetBrains IDE插件开发及发布
  • java导入pdf(携带动态表格,图片,纯java不需要模板)