目錄
這裡說的引數是原始碼中存在注入程式設計客棧的地方。
其中引數型別有:數字、字元、搜尋、json等。
其中sql語句干擾符號有:',",%,),}等,過濾首先考慮閉合這些符號,再進行注入測試。
例如php中的**:
$name = $_get['x']
www.cppcns.com$sql = "select * from user where name='$name'";
請求時:
and 1=1
返回sql語句:
select * from user where name='*** and 1=1'
過濾方法:
'*** and '1'='1
許多**有搜尋功能,其搜尋框可能存 在注入點,注入時需閉合%。
sql中的搜尋:
select *from user where name like '%引數%';
請求方法有:get、post、cookie、request、http頭等
get請求:通過url直接請求
post請求:通過請求正文進行請求
cookie:cookie屬於請求頭部分,有些**可通過cookie請求的資料進行注入
request請求:既yjqftae可以通過get請求,也可以通過post請求
http頭:http請求頭域中有些引數值可能存在可以訪問伺服器中資料庫中某yjqftae些資訊,可能存在注入
sqlilabs第5關:
提交無反應,說明引數有有東西,檢視原始碼
發現引數用單引號括起來了,需要閉合。
提交無反應,說明是無回顯注入,暫時介紹到這裡,後續在講無回顯注入方法。
sqlilabs第6關
第六關仍是無回顯
檢視原始碼
發現引數用雙引號括起來的,要過濾雙引號
sqlilabs第11關
抓個包試試:
是post請求方法,直接構造post請求方法進行注入
sqlilabs第20關
被轉義,嘗試cooki注入:
測試可行。
sqlilab第18關
顯示ip和user agent,通過分析原始碼,這裡對uname和passwd引數進行了處理,但是還有兩個新的全域性變數可控,ip和user-agent:
修改user-agent內容為***,發包:
通過修改user-agent進行報錯注入:
SQL注入教程 (一)SQL注入原理
本系列文章將從sql注入基礎講解,面向初學者,循序漸進。如有不足,敬請指正。了解sql語言 語法 操作 常用函式 基本的sql資料庫操作是進行sql注入攻擊的基礎 了解php語言,以及php sql的常用組合操作 了解 架構 不同資料庫的差異 了解burp suite sqlmap等工具 了解htt...
新or注入教程
記得一年前火狐有一位朋友問,如果乙個站過濾了and和 的話,改怎麼注入啊?當時我隨口說了句 or注入 後來又一次看貼的時候,看到他問我該怎麼利用呢?我就寫了幾個簡單的語句給他,叫他自己變換,他很感激我,還說網上沒有這種方法。我到網上查了查,還真沒有or注入專題呢 or 1 1除外 呵呵,所以,一年後...
SQLmap注入教程
一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...