SQL注入的几种形式和理解(2)

网友投稿 784 2022-10-04

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

SQL注入的几种形式和理解(2)

各位扥扥早!

好了废话不多说了,如果有用请转发出去。

继续接着上篇文章,分享SQL注入

7.mysql之函数报错

8.修补sql漏洞

1.字符串addslashes()---转义/过滤关键字2.整型----+0/int()/过滤关键字

9.判断是否存在注入

1.加入单引号'提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2.数字型判断是否有注入;语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询,如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错。也就表明程序有注入漏洞防注入解决办法:使用or 2>1 ; or 1>2来进行判断 结果:分别返回不同的页面,说明存在注入漏洞. 分析:or注入只要求前后两个语句只要有一个正确就为真,如果前后两个语句都是正确的,反而为假。 记住:or注入时,or后面的语句如果是正确的,则返回错误页面!如果是错误,则返回正确页面,说明存在注入点。 使用xor 1=1; xor 1=2 结果:分别返回不同的页面,说明存在注入漏洞. 分析:xor 代表着异或,意思即连接的表达式仅有一个为真的时候才为真。 记住:xor注入时,xor后面的语句如果是正确的,则返回错误页面积,如果是错误,则返回正确页面,说明存在注入点。把and 1=1转换成URL编码形式后在提交 and 1=1 URL编码:%41%4E%44%20%%31%3D%31使用-1;-0 分析:如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在URL地址后面加上 -0,URL变成 news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.3.字符型判断是否有注入: 语句:' and '1'=1;' and '1=2(经典) 结果:结果:分别返回不同的页面,说明存在注入漏洞. 分析:加入' and '1'=1返回正确页面,加入' and '1=2返回错误页面,说明有注入漏同。 防注入解决办法: 在URL的地址后面加上'%2B'(字符型) 分析:URL地址变为:news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。4.搜索型判断是否有注入:简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。说明:加入如"&;"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以实现,如果出现错误,说明有问题操作:搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和2006%'and 1=2 and '%'=',存在异同的话,就是100%有洞了。关键字%' and 1=1 and '%'='%关键字%' and 1=2 and '%'='%将and 1=1 换成注入语句就可以了

到了演示最后了,不知道是否帮助到各位?

如果扥扥们有什么问题,可以文章留言。

有事留言,无事点赞,有用转发!

上一篇:《MySQL运维内参》节选 | InnoDB数据字典(上)
下一篇:【共读】企业信息安全建设与运维指南(二)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~