SQL注入學習總結 一 SQL注入的分類

2022-09-02 23:54:17 字數 1182 閱讀 2890

ctf中的sql注入的思路總結

1.拿到題目之後一般是乙個登陸框(大概率盲注或者是報錯,寫指令碼跑):

嘗試輸入使用者名稱(admin)和密碼(隨意)檢視其返回結果這裡一般又分為兩種:

有返回是密碼錯誤還是使用者名稱錯誤

只是單一的返回登陸失敗

對於第一種情況就可以直接嘗試在username之後輸入payload的了

payloadand length('關鍵字')>0^length('關鍵字')>0

對於第二種情況就稍微要複雜一些了username=reborn'='&password=reborn'='=>select * from user where username='reborn'=' and password='reborn'='=>select * from user where 1 and 1username=' or 1=1 %23&password=123456username=admicsfn' union select '25d55ad283aa400af464c76d713c07ad'%23&password=12345678利用不存在的使用者再去構造乙個密碼來進行登陸

2.題目是get注入(大概率是回顯注入)

判斷注入點

利用order by判斷字段數

union select 1,2,3,...%23判斷具體哪個字段存在回顯

利用字典跑一下被過濾的特殊符號和關鍵字(判斷語句一般使用length(),and或者異或,再或者就是直接輸入)

最後利用information_schema爆出庫名,表名,欄位名以及flag

3.頁面直接返回注入結果(insert等其他型別的注入,考慮時間盲注)

可以使用' and sleep(5)='1'='1' and sleep(5)='1'='1' %23來判斷sleep()能否執行

SQL注入學習

通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...

SQL注入學習

2018 02 03 grant 授權語句 revoke 取消許可權 get 方式url的後面可以跟上?query語句 post方式可以上傳檔案或表單 cookie 需要關注的注入點 構造語句 admin or 1 1 回顯 使用union聯合語句 正常可執行 不正常會報錯 不回顯的叫盲注 whal...

SQL注入學習總結 三 SQL注入的思路總結

ctf中的sql注入的思路總結 1.拿到題目之後一般是乙個登陸框 大概率盲注或者是報錯,寫指令碼跑 嘗試輸入使用者名稱 admin 和密碼 隨意 檢視其返回結果這裡一般又分為兩種 有返回是密碼錯誤還是使用者名稱錯誤 只是單一的返回登陸失敗 對於第一種情況就可以直接嘗試在username之後輸入pay...