Yinz2015/08/19 10:37 本文由Yinzo翻译,转载请保留署名。原文地址:http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/#Enablecmdshell 文档版本:1.4 0x00 关于SQL注入速查表 现在仅支持MySQL、Microsoft SQL Server,以及一部分ORACLE和PostgreSQL。大部分样例都不能保证每一个场景都适用。现实场景由于各种插入语、不同的代码环境以及各种不常见甚至奇特的SQL语句,而经常发生变化。 样例仅用于读者理解对于“可能出现的攻击(a potential attack)”的基础概念,并且几乎每一个部分都有一段简洁的概要 M: MySQL S: SQL Server P: PostgreSQL O: Oracle +: (大概)其他所有数据库 例子: (MS) 代表 : MySQL 和 SQL Server 等 (M*S) 代表 : 仅对某些版本或者某些附在后文中的特殊情况的 MySQL,以及SQL Server 0x01 目录 关于SQL注入速查表 语法参考,攻击样例以及注入小技巧 行间注释 使用了行间注释的SQL注入攻击样例 行内注释 使用了行内注释的注入攻击样例 MySQL版本探测攻击样例 堆叠查询(Stacking Queries) 支持堆叠查询的语言/数据库 关于MySQL和PHP 堆叠注入攻击样例 If语句 MySQL的If语句 SQL […]