SQL注入技術 二 注入分類

2022-07-10 15:27:16 字數 1327 閱讀 1600

用到**:

開啟burp suite

有注入點就帶入注入漏洞進行操作

mysql> select username,email from member where id=1 or 1=1;(正常sql語句)

正常情況下在資料庫中搜尋是這樣的語句

mysql> select id,email from member where username='vince or 1=1';(or 1=1是萬能密碼的感覺有木有)

正常情況下在資料庫中搜尋是這樣的語句

mysql> select * from member where username like '%vince%' or 1=1;

搜尋都是兩邊都帶%,不加or 1=1的時候只會出現一條資料,加入的話所有的資料都可以顯示出來,

在sql server中--是注釋,在mysql中#是注釋,如果不注釋的話就會報錯

xx型是由於sql語句拼接方式不同,注入語句如下:

mysql> select * from member where username=('xx') or 1=1;(其實後面的)

在注入的時候有時候也要看對方的**是如何寫的

看看對方的**是如何寫的

sql注入分類

一般是繞過使用者名稱 密碼,具體方法如下 已知原始碼sql語句為 select from table where name name and password passwaord 則可以通過注入 or 1 1 實現繞過 原理 使where後面的條件恆真 型別二 使用union實現注入,例 已知某登入...

SQL注入(二)

sql注入 一 的內容說說防範 sql第5點 5.限制輸入長度 如果在web 頁面上使用文字框收集使用者輸入的資料 使用文字框的 maxlength 屬性來限制使用者輸入過長的字元也是乙個很好的方法 因為使用者的輸入不夠長 也就減少了貼入大量指令碼的可能性。程式設計師可以針對需要收集的資料型別作出乙...

SQL注入學習總結 一 SQL注入的分類

ctf中的sql注入的思路總結 1.拿到題目之後一般是乙個登陸框 大概率盲注或者是報錯,寫指令碼跑 嘗試輸入使用者名稱 admin 和密碼 隨意 檢視其返回結果這裡一般又分為兩種 有返回是密碼錯誤還是使用者名稱錯誤 只是單一的返回登陸失敗 對於第一種情況就可以直接嘗試在username之後輸入pay...