SQL注入探測方法

2021-10-06 07:54:29 字數 1196 閱讀 3572

sql注入漏洞攻擊流程

一般來說,sql注入一般存在於形如:等帶有引數的 asp動態網頁中,有時乙個動態網頁中可能只有乙個引數,有時可能有n個引數,有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的動態網頁並且該網頁訪問了資料庫,那麼就有可能存在sql注入。如果asp程式設計師沒有安全意識,沒有進行必要的字元過濾,存在sql注入的可能性就非常大。

在探測過程中,需要分析伺服器返回的詳細錯誤資訊。在預設情況下,瀏覽器僅顯示「http 500伺服器錯誤」,並不顯示詳細的錯誤資訊。因此,需要調整瀏覽器的配置。在ie瀏覽器中選擇「工具」→「internet選項」命令,彈出「inter net選項」對話方塊,選擇「高階」選項卡,把「顯示友好 http 錯誤資訊」前面的勾去掉。

a.整型引數的判斷

當輸入的引數yy為整型時,通常abc.asp中sql語句大致如下:

select * from 表名 where 字段=yy
此時abc.asp 中的sql語句變成了

select * from 表名 where 字段=yy』。
and 1=1。
and1=2。
測試結果為abc.asp執行異常。

如果以上三種情況全部滿足,abc.asp中一定存在sql注入漏洞。

b.字串型引數的判斷

當輸入的引數yy為字串時,通常abc.asp中sql語句大致如下:

select * from 表名 where 字段='yy'
此 時 abc.asp中的sql語句變成了

select * from 表名 where 字段=yy』
』and 『1』=『1。
』and 『1』=『2」即  』 and 『1』=『2
測試結果為abc.asp執行異常。如果以上三種情況全部滿足,abc.asp中一定存在sql注

防止sql注入方法

1 mysql real escape string 轉義 sql 語句中使用的字串中的特殊字元,並考慮到連線的當前字符集 使用方法如下 sql select count as ctr from users where username mysql real escape string userna...

防sql注入方法

一 什麼是sql注入 sql注入是比較常見的網路攻擊方式之一,它不是利用作業系統的bug進行攻擊,而是通過程式設計 的疏漏,通過編寫特定的sql語句,進行資料庫的非法訪問。二 sql注入流程 尋找sql注入位置 判斷伺服器型別和後台資料型別 針對不同的伺服器和資料庫特點進行sql注入 三 防sql注...

SQL手工注入方法

sql手工注入漏洞測試 mysql資料庫 的靶場練習 流程與方法 注意 加粗部分給重點 查詢資料庫名 union select 1,database 3,4 from information schema.tables 獲取到的庫名 mozhe discuz stormgroup 查詢庫下的表名 u...