如果要對乙個**進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面、查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。
其中「yy」可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行sql注入講解。
通常可以使用以下兩種方法進行檢測,判斷該頁面鏈結是否存在sql注入漏洞。
工具/原料
步驟/方法
1 .「加引號」法
microsoft jet database engine 錯誤』80040e14』
字串的語法錯誤在查詢表示式』id=yy』中。
/***.asp 行8
如圖1.3所示,頁面中如果返回了類似的錯誤資訊,說明該**可能存在sql注入攻擊的漏洞。
2 .「1=1和1=2」法
「加引號」法很直接,也很簡單,但是對sql注入有一定了解的程式設計師在編寫程式時,都會將單引號過濾掉。如果再使用單引號測試,就無法檢測到注入點了。這時,就可以使用經典的「1=1和1=2」法進行檢測。
ø and 1=1。
ø and 1=2。
如果存在注入點的話,瀏覽器將會分別顯示為:
ø 正常顯示,內容與正常頁面顯示的結果基本相同。
ø 提示bof或eof(程式沒做任何判斷時),或提示找不到記錄,或顯示內容為空(程式加了on error resume next),如圖1.4所示。
如果沒有注入點的存在,也很容易判斷。
上述兩種鏈結一般都會有程式定義的錯誤提示,或提示型別轉換時出錯。
end注意事項
尋找SQL注入點
如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...
如何查詢SQL注入點
所有類別 新聞 高階教程 安全漏洞 系統防範 原創作品 上面的這段來自影子鷹安全網 也許看了人說沒什麼的啊,我也是這麼寫的,這和sql inject 有什麼關係啊。呵呵,其實問題就出在這。大家看,搜尋類別的值是從客戶端獲得的,而且沒有過濾。呵呵,聰明的你是否想到了什麼。我們可以構造乙個url htt...
SQL注入(三) sql注入 bugku
原理 mysql 在使用 gbk 編碼的時候,會認為兩個字元為乙個漢字,例如 aa 5c 就是乙個 漢字 前乙個 ascii碼大於 128 才能到漢字的範圍 我們在過濾 的時候,往往利用的思 路是將 轉換為 換的函式或者思路會在每一關遇到的時候介紹 因此我們在此想辦法將 前面新增的 除掉,一般有兩種...