sql注入 第三十天
数字型注入与字符型注入的区别
1、以url中的或者sql语句中的最后一句来判定是字符型还是数字型,
如果后面加 ' 单引号,之后的页面发生变化可能是字符型,后面再加#注释后面字符,字符型的价单引号后需要补全,
万能密码补充
万能密码
admin' or 1 #
admin' and 1 #
xx' or 1 limt 7,1#
sql注入
//符号运算的优先级
sql注入分类
x-forwarded-for: 192.168.xx //请求头,来源ip
1、做渗透需要在虚拟机上做隔离,不同步时间,且禁止剪切板
2、万能密码的应用
admin' and 1 # 已知当前用户为admin,若不知道用户,则 可用:' or sleep(5) #
来测试提交框的位置是否存在注入点。
3、只要有操作数据库的地方,就可能存在注入点
sql注入漏洞
原理:
当web应用后台数据库传递sql语句进行数据库操作时。如果对用户输入的参数没有经过
严格的过滤处理,那么攻击者就可以构造特殊的sql语句,直接输入数据库引擎执行,获取或
修改数据库中的数据。
本质:
把用户输入的数据当做代码来执行了,违背了“数据与代码分离” 的原则。
关键条件:
用户能控制输入的内容
web应用把用户输入的内容带到数据库中执行
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com
文章标题:sql注入 第三十天
本文作者:弈少
发布时间:2019-08-27, 20:19:52
最后更新:2019-08-31, 15:29:17
原始链接:http://yoursite.com/2019/08/27/北京渗透测试第三十天 20190827/版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。