sql注入教程之型別以及提交注入

2022-09-21 01:36:12 字數 1196 閱讀 2240

目錄

這裡說的引數是原始碼中存在注入程式設計客棧的地方。

其中引數型別有:數字、字元、搜尋、json等。

其中sql語句干擾符號有:',",%,),}等,過濾首先考慮閉合這些符號,再進行注入測試。

例如php中的**:

$name = $_get['x']

www.cppcns.com$sql = "select * from user where name='$name'";

請求時:

and 1=1

返回sql語句:

select * from user where name='*** and 1=1'

過濾方法:

'*** and '1'='1

許多**有搜尋功能,其搜尋框可能存 在注入點,注入時需閉合%。

sql中的搜尋:

select *from user where name like '%引數%';

請求方法有:get、post、cookie、request、http頭等

get請求:通過url直接請求

post請求:通過請求正文進行請求

cookie:cookie屬於請求頭部分,有些**可通過cookie請求的資料進行注入

request請求:既yjqftae可以通過get請求,也可以通過post請求

http頭:http請求頭域中有些引數值可能存在可以訪問伺服器中資料庫中某yjqftae些資訊,可能存在注入

sqlilabs第5關:

提交無反應,說明引數有有東西,檢視原始碼

發現引數用單引號括起來了,需要閉合。

提交無反應,說明是無回顯注入,暫時介紹到這裡,後續在講無回顯注入方法。

sqlilabs第6關

第六關仍是無回顯

檢視原始碼

發現引數用雙引號括起來的,要過濾雙引號

sqlilabs第11關

抓個包試試:

是post請求方法,直接構造post請求方法進行注入

sqlilabs第20關

被轉義,嘗試cooki注入:

測試可行。

sqlilab第18關

顯示ip和user agent,通過分析原始碼,這裡對uname和passwd引數進行了處理,但是還有兩個新的全域性變數可控,ip和user-agent:

修改user-agent內容為***,發包:

通過修改user-agent進行報錯注入:

SQL注入教程 (一)SQL注入原理

本系列文章將從sql注入基礎講解,面向初學者,循序漸進。如有不足,敬請指正。了解sql語言 語法 操作 常用函式 基本的sql資料庫操作是進行sql注入攻擊的基礎 了解php語言,以及php sql的常用組合操作 了解 架構 不同資料庫的差異 了解burp suite sqlmap等工具 了解htt...

新or注入教程

記得一年前火狐有一位朋友問,如果乙個站過濾了and和 的話,改怎麼注入啊?當時我隨口說了句 or注入 後來又一次看貼的時候,看到他問我該怎麼利用呢?我就寫了幾個簡單的語句給他,叫他自己變換,他很感激我,還說網上沒有這種方法。我到網上查了查,還真沒有or注入專題呢 or 1 1除外 呵呵,所以,一年後...

SQLmap注入教程

一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...