1. 程式人生 > >SQL注入(3)

SQL注入(3)

SQL注入基於錯誤查詢

is_srvrolemember()是一個SQL Server T-SQL函式,返回值:

1: 如果使用者屬於指定的組

0: 如果使用者不屬於指定的組

NULL: 如果指定的組不存在

?id=12/is_srvrolemember('sysadmin')
如果使用者屬於sysadmin組,那麼id引數等於12/1返回正常的頁面

case語句

case when condition then action1 else action2 end

?id=12/(case when (system_user='sa') then 1 else 0 end)

處理字串

?brand=acme

後臺資料庫執行以下查詢

select * from products where brand='acme'
?brand=acm'%2B'e

%2B是加號+的url編碼最終查詢等價於

select * from products where brand='acm'+'e'
html頁面不會變化

也可以將引數分成三個部分

?brand=ac'%2B'm'%2B'e

使用char()函式修改

?brand=ac'%2Bchar(109)%2B'e

於是就有了一個可控的數字引數

?brand=ac'%2Bchar(108%2B(case+when+(system_user+=+'sa')+when+1+else+0+end)%2B'e

於是最終查詢就變成

select * from peoducts where brand='ac'+char(108+(case when(system_user='sa') then 1 else 0 end)+'e'
如果使用者為sa返回原畫面

相關推薦

實驗吧 ctf 簡單的sql注入3

解題連結: http://ctf5.shiyanbar.com/web/index_3.php id=1為注入點 http://ctf5.shiyanbar.com/web/index_3.php?id=1然後就用sqlmap來跑一下 結果能出答案 我也是抱著嘗試的態度

CTF-web 第二部分 SQL注入(3)

例題 檢視原始碼可以需要admin賬號,構造簡單的注入就可以通過 admin’ or ‘a’=‘a’# (admin’ or 1=1# )密碼隨意 驗證碼正確填寫就可以 2. 不要懷疑,我已經過濾了一切,還再逼你注入,哈哈哈哈哈! 登入表單測試username

SQL注入(3)

SQL注入基於錯誤查詢is_srvrolemember()是一個SQL Server T-SQL函式,返回值:1: 如果使用者屬於指定的組0: 如果使用者不屬於指定的組NULL: 如果指定的組不存在?id=12/is_srvrolemember('sysadmin') 如果使

【程式碼審計】大米CMS_V5.5.3 SQL注入漏洞分析

  0x00 環境準備 大米CMS官網:http://www.damicms.com 網站原始碼版本:大米CMS_V5.5.3試用版(更新時間:2017-04-15) 程式原始碼下載:http://www.damicms.com/downes/dami.rar 測試網站首頁:  

3章.SQL注入與防範

SQL注入與防範 經常遇到的問題:資料安全問題,尤其是sql注入導致的資料庫的安全漏洞            國內著名漏洞曝光平臺:WooYun.org            資料庫洩露的風險:使用者資訊、交易資訊的洩露等 什麼是SQL資料庫注入?         

實驗吧 | 簡單的sql注入3

模糊測試結果: 1)查詢成功返回 Hello ,查詢失敗無回顯。 2)查詢id = 1 ,2 ,3均有回顯。 2)再看一下現在在哪個庫裡面吧! payload3 = http://ctf5.shiyanbar.com/web/index_3.php?id=0

SQL注入技巧拓展】————3SQL注入防禦與繞過的幾種姿勢

本文章主要以後端PHP和MySQL資料庫為例,參考了多篇文章後的集合性文章。 前言 本文章主要以後端PHP和MySQL資料庫為例,參考了多篇文章後的集合性文章,歡迎大家提出個人見解,互促成長。 一、 PHP幾種防禦姿勢 1. 關閉錯誤提示 說明:PHP配置檔案php.ini

SQL 注入基礎系列3——判斷sql注入

1 判斷是否存在sql注入漏洞 單引號判斷法 在引數後加單引號 http://xxx/abc.php?id=1' 如果頁面返回錯誤,則存在 Sql 注入。 因為無論字元型還是整型都會因為單引號個數不匹配而報錯。 (如果未報錯,不代表不存在 Sql 注入,因為有可能頁面對單引

【web漏洞百例】3.Sql注入、不安全的隨機數

一、Sql注入 描述: 通過不可信來源的輸入構建動態SQL指令,攻擊者就能夠修改指令的含義或者執行任意SQL命令。舉例: Sql注入錯誤會在以下情況發生 1.資料從一個不可信賴的資料來源進入程式。 2.資料用於動態地構造一個SQL語句 使用Java的MyBatis/iBat

攻擊JavaWeb應用[3]-SQL注入[1]

注:本節重點在於讓大家熟悉各種SQL注入在JAVA當中的表現,本想帶點ORM框架例項,但是與其幾乎無意,最近在學習MongoDb,挺有意思的,後面有機會給大家補充相關。 0x00 JDBC和ORM JDBC: JDBC(Java Data Base Connecti

ThinkPHP 3.1中的SQL注入漏洞分析----論ThinkPHP 3.1中的半吊子的PDO封裝

我總結ThinkPHP的PDO封裝可以用買櫝還珠來下結論,表面上封裝了PDO支援,但實際卻並沒有使用到PDO的精髓部分,這不是買櫝還珠是什麼呢? 花了一些時間瞭解到ThinkPHP 3.1框架,其官方網站上對其描述得相當不錯,但隨著我閱讀其程式碼,事實並不是想象的那

實驗吧WP(web部分)【登入一下好嗎,who are you, 因缺思汀的繞過,簡單的sql注入3】【不想更新實驗吧了,伺服器太差】

六. 登入一下好嗎?通過這道題提示下寄幾:不是所有有關sql語句的注入都要報庫名錶名欄位名!!!首先開啟這道題,是倆輸入框,輸入1和1有回顯,輸入union等字元會不顯示,想著應該是回顯注入此時應自動腦補sql語句:select * from user where usern

金典 SQL筆記(3)

markdown con down pan iss clas img jsb 圖片上傳 由於在本地筆記上寫的.CSDN markdown編輯器僅僅支持.md格式導入, 圖片沒辦法直接導進去.寫的多了懶的一張一張圖片切圖上傳; 直接整個文章切成圖片上傳上去了.

SQL PROMPT5.3.4.1的一些設置選項

param 存儲 過程 f11 彈出 stand val fur -s 摘自:http://www.cnblogs.com/furenjian/p/4519426.html sql prompt這個工具安裝好之後就可以在SSMS裏使用代碼提示功能 園子裏非常多的文章:例如

MyBatis基礎:MyBatis動態SQL3

span column foreach param ati when nbsp base condition 1. 概述   MyBatis中動態SQL包括元素: 元素作用備註 if 判斷語句 單條件分支判斷 choose(when、othe

SQL語言---3

reat alt 分類 int post blog check OS dsc 數據庫定義 一、基本域類型:char,varchar,int,smallint,nimeric,real,double precision,float,boolean,date,time 二、

搞定SQL面試(3)

tinc 分數 null 排列 des name logs cname mage 38、查詢各個課程及相應的選修人數; select sc.cid,c.cname,count(distinct sid) as ‘stuCount‘ from sc sc,course c

php對前臺提交的表單資料做安全處理(防SQL注入和XSS攻擊等)

/** * 防sql注入字串轉義 * @param $content 要轉義內容 * @return array|string */ public static function escapeString($content) { $pa

(學習)SQL注入--寬位元組注入

SQL注入–寬位元組注入 實踐: http://chinalover.sinaapp.com/SQL-GBK/index.php?id=-1 頁面顯示: 顯然執行的查詢語句是: select id,title from news where id = '1' 其

SQL注入報錯注入函式彙總

1.floor() id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a) 原理:https://b