渗透之——SQL注入点检测方法(sql注入判断注入点)

网友投稿 1161 2022-10-02


渗透之——SQL注入点检测方法(sql注入判断注入点)

现在有很多防注入程序屏蔽了 and、1=1、1=2 类似这样的关键字,使用这样的方法有时不能探测到注入点了。那么是否有新的方法能够探测注入点呢? 经过一段时间的研究,发现了更好的方法。特此共享一下。

现在假设有一个新闻页面,URL 是 在浏览器中打开,可以看到一个正常的新闻页面;

2. 在URL地址后面加上-1,URL变成:URL地址后面加上 -0,URL变成 在URL的地址后面加上'%2B',URL地址变为:* from news where id=123

当我们在后面加上 -1 后,语句变为

select * from news where id=123-1

SQL服务器在执行这条语句时会进行运算,实际执行的是:

select * from news where id=122

这样选出来的就是另外一条新闻记录了。如果该记录存在,就是另一则新闻;否则会显示记录不存在,或者出错。这也同时表示程序未对输入的数据进行过滤,存在数值型的注入漏洞。

如果 SQL 语句时这样的:

select * from news where id='123'

那么我们在后面加上 '%2B' 之后,语句变为

select * from news where id='123'+''

%2B 是 + 的URL编码。 这样之后,SQL服务器实际执行的是:

select * from news where id='123'

会返回同样的页面。

加上 '%2B'asdf 之后,语句变为

select * from news where id='123'+'asdf'

实际执行的是:

select * from news where id='123asdf'

返回页面不存在,或者显错。 这就表示有文本型的注入漏洞。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java实现任意进制转换
下一篇:渗透之——Win10完美去除桌面快捷图标小箭头(window10桌面图标去掉快捷箭头)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~