sql注入 第三十天

  1. 数字型注入与字符型注入的区别
  2. 万能密码补充
  3. sql注入漏洞

数字型注入与字符型注入的区别

1、以url中的或者sql语句中的最后一句来判定是字符型还是数字型,

如果后面加 ' 单引号,之后的页面发生变化可能是字符型,后面再加#注释后面字符,字符型的价单引号后需要补全,

万能密码补充

万能密码 

admin' or 1 #
admin'  and  1 #
xx'  or  1  limt  7,1#

sql注入
//符号运算的优先级

sql注入分类

x-forwarded-for: 192.168.xx     //请求头,来源ip

1、做渗透需要在虚拟机上做隔离,不同步时间,且禁止剪切板

2、万能密码的应用

    admin' and 1 # 已知当前用户为admin,若不知道用户,则 可用:' or sleep(5) # 
来测试提交框的位置是否存在注入点。

3、只要有操作数据库的地方,就可能存在注入点

sql注入漏洞

原理:

     当web应用后台数据库传递sql语句进行数据库操作时。如果对用户输入的参数没有经过
严格的过滤处理,那么攻击者就可以构造特殊的sql语句,直接输入数据库引擎执行,获取或
修改数据库中的数据。

本质:

    把用户输入的数据当做代码来执行了,违背了“数据与代码分离” 的原则。

关键条件:

    用户能控制输入的内容

    web应用把用户输入的内容带到数据库中执行


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com

文章标题:sql注入 第三十天

本文作者:弈少

发布时间:2019-08-27, 20:19:52

最后更新:2019-08-31, 15:29:17

原始链接:http://yoursite.com/2019/08/27/北京渗透测试第三十天 20190827/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏

相册