sql注入基础操作篇

sql注入基础操作篇

ID:12305123

大小:29.00 KB

页数:9页

时间:2018-07-16

sql注入基础操作篇_第1页
sql注入基础操作篇_第2页
sql注入基础操作篇_第3页
sql注入基础操作篇_第4页
sql注入基础操作篇_第5页
资源描述:

《sql注入基础操作篇》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、SQL注入基础操作篇SQL注入基础之密码验证漏洞凡是讲述SQL注^韵文章.太部分都会提压密码验证漏洞.这人满洞誓经在网上非常普遍多网站都遭受过利用该漏洞进行的1支百,下面裁以这个漏洞为例向家介绍一下SOL注^的原理."tip./,/'W',P,VVcn/m~/是某网站的论坛登录页面(注:此部分域名有所隐蔽1在用户皂和密码中分别输^任意字符.再加上一个笪引号然后点击登录(图1】.口驯试是否存在s注八漏洞结果出现错误提示说明存在SQL注人的可能性c图2-∞___IIIW秘∞帅=_l'o一0毒.亩'蔼.I☆母曰?曩量盛匿-日岫目…"垒tE…………●…●:=::爱:篙芝一~~

2、m~~,J[-,一一一…………-Ifq口返回的错误提示信息现在输A任意字符能用户皂假设为'8dm?n.在密码中输^.a'0r1=1一一点击'登录..顺利地进人了论坛c图3I.这是为什幺坭7从图2所示的错误信息有语法错误(操作符丢失}在查询表达式'FORUM—MEMBERSM—NAME=.aamn..ANDF0眦MPASSWOFD='adminANDFM唧SM—S]ATUS=1中'的语句.可以大概猜测在网站登录页面中存在如下SQL查询语句.嘲-佃m嘲断晦will'0自I国慨瓶也妊艉户_名'珊榭鞭_J燕嗨瞄礴P^礴嘲I薹囊畸___一冰河洗剑薹.,菱曼-篱l零衄■''{?_

3、葺●嘲—-害一n—nn日■Ⅱ●I#0☆★∞●#I一~口使用任意用户名即可登录论坛当蝓^上面的用户名和密码时语句就交为了.4ebcl?from∞jm耵目W}∞哺F0IM』帕惦EIls,吨_NA^^.椭枷f删M一唧斑粥_P^sSwoRD;'4'Dr1=l一.由于一=I是永远成立前.也就是说无论前面的.FORUMMEMBERSMNAME=.admin'andFORuM—MEMBERSM—PASSWORD=.a.'是否成立该条语句的返里值都为.真.密码验证结果为通过.因此能够顺刮地登录论坛.在实际的注A过程中由于程序语言结构不同构造的SQL注A语句可能会有相应的变化例如:or

4、1:1一一01'1—11.r'a=Ia01":lta1(.a=.a注入网站之猾解数据库1.手工铺解一SOL洼入■韧镊.可靠之{叠借助SOL注A可以猜测数据库的详细结构包括数据库中的列名和表名等从而可向数据库中添加任意用户或者读取任意用户白匀密码等.下面注^猜解一个使用Access数据库的啊始为倒进行说钥I过程比较长重在理解厦理1.●猜测表名,列名和列长度开其个躏页n1[p//qiye+¨corn/down/hstaspid=B'2o.B年1月号五7在该链接后加上单引号提交提示出错说明存在SQL注A漏洞.然后在链接地址后加上andexists(selt?fromadmi

5、ns1'提交http//qi~?¨c0wn/asppid=8andexists(select+admins).该旬用来猜解数据瘩中是否存在.admins表名.但是浏览雒返回出错信息(圈4)说明数据库中不存在名admins的表名.更改表名继续进行猜解聃∞一∞舅∞粤∞*一口'Iql鹤照,瞪…专J?o?0??虿?☆4-国峥-衄;蕊叠一I■…~n-●………一…~-p………f…n…_*…椎■j■■●●●曲?……''—一.一一一一J…~…一0口剖岂嚣返回的错误提示当提交.http://qlye?corn/down/lista'ida8and(selectoounl{1ffadrn

6、in)>:.'时浏览器返回正常信息.说明在数据库中存在'admin'的表名.然后猜测.admin,表中存在的用户名刊名.提交'ardcselect0cus~rname)ffomadmin1>-0'.返回正常表示存在username这个别.再猜测表中的密码列名程变an0cselectcauntlpassword)frorT,aamin)>=0.时.返亘正常说明密码列名为password'.接下来.猜测u~mame列长度提交andcselecttopIIusname)frDmAdmin1>01返回正常继续提交>1.>2…-?>4.

7、返亘都显示正篙直到提交.and【selecttop1len(usemame)aAcbqin)>5'时返回页面错误的提示.说明'username'的长度为5.用同样的方法可以得到'password列长度为7.●猜测具体的用户名和密码有了上面韵信息.就可以猜测具体的用户名和密码了.需要利用SCL中的ASC函数和Mid函数用Mid(us~na"qe.N.1)截取第N位字符再用As=cmid(usefr~rne.N.1))得到ASCII码.提交and(~lect【.p1笛cImld【ur目T母11)}aA6min)>0.页面返回正常.继续提交.n

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。