當前位置:首頁 » 編程語言 » sql注入怎麼在瀏覽器下面輸入
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql注入怎麼在瀏覽器下面輸入

發布時間: 2022-12-08 13:48:42

A. sql注入ie瀏覽器應該怎麼設置

一、SQL注入漏洞的判斷

一般來說,SQL注入一般存在於形如:http://xxx.xxx.xxx/abc.asp?id=XX等帶有參數的ASP動態網頁中,有時一個動態網頁中可能只有一個參數,有時可能有N個參數,有時是整型參數,有時是字元串型參數,不能一概而論。總之只要是帶有參數的動態網頁且此網頁訪問資料庫,那麼就有可能存在SQL注入。如果ASP程序員沒有安全意識,不進行必要的字元過濾,存在SQL注入的可能性就非常大。

為了全面了解動態網頁回答的信息,首選請調整IE的配置。把IE菜單-工具-Internet選項-高級-顯示友好HTTP錯誤信息前面的勾去掉。

為了把問題說明清楚,以下以http://xxx.xxx.xxx/abc.asp?p=YY為例進行分析,YY可能是整型,也有可能是字元串。

1、整型參數的判斷

當輸入的參數YY為整型時,通常abc.asp中SQL語句原貌大致如下:

select * from 表名 where 欄位=YY,所以可以用以下步驟測試SQL注入是否存在。

①http://xxx.xxx.xxx/abc.asp?p=YY』(附加一個單引號),此時abc.ASP中的SQL語句變成了

select * from 表名 where 欄位=YY』,abc.asp運行異常;

②http://xxx.xxx.xxx/abc.asp?p=YY and 1=1, abc.asp運行正常,而且與http://xxx.xxx.xxx/abc.asp?p=YY運行結果相同;

③http://xxx.xxx.xxx/abc.asp?p=YY and 1=2, abc.asp運行異常;

如果以上三步全面滿足,abc.asp中一定存在SQL注入漏洞。

2、字元串型參數的判斷

當輸入的參數YY為字元串時,通常abc.asp中SQL語句原貌大致如下:

select * from 表名 where 欄位='YY',所以可以用以下步驟測試SQL注入是否存在。

①http://xxx.xxx.xxx/abc.asp?p=YY』(附加一個單引號),此時abc.ASP中的SQL語句變成了

select * from 表名 where 欄位=YY』,abc.asp運行異常;

②http://xxx.xxx.xxx/abc.asp?p=YY&nb ... 39;1'='1', abc.asp運行正常,而且與http://xxx.xxx.xxx/abc.asp?p=YY運行結果相同;

③http://xxx.xxx.xxx/abc.asp?p=YY&nb ... 39;1'='2', abc.asp運行異常;

如果以上三步全面滿足,abc.asp中一定存在SQL注入漏洞。

3、特殊情況的處理

有時ASP程序員會在程序員過濾掉單引號等字元,以防止SQL注入。此時可以用以下幾種方法試一試。

①大小定混合法:由於VBS並不區分大小寫,而程序員在過濾時通常要麼全部過濾大寫字元串,要麼全部過濾小寫字元串,而大小寫混合往往會被忽視。如用SelecT代替select,SELECT等;

②UNICODE法:在IIS中,以UNICODE字元集實現國際化,我們完全可以IE中輸入的字元串化成UNICODE字元串進行輸入。如+ =%2B,空格=%20 等;URLEncode信息參見附件一;

③ASCII碼法:可以把輸入的部分或全部字元全部用ASCII碼代替,如U=chr(85),a=chr(97)等,ASCII

B. 怎麼百度搜索sql注入點的搜索語法

.「加引號」法
在瀏覽器地址欄中的頁面鏈接地址後面增加一個單引號,如下所示:
http://www.xxx.com/xxx.asp?id=YY』
然後訪問該鏈接地址,瀏覽器可能會返回類似於下面的錯誤提示信息:
Microsoft JET Database Engine 錯誤』80040e14』
字元串的語法錯誤在查詢表達式』ID=YY』中。
/xxx.asp 行8
如圖1.3所示,頁面中如果返回了類似的錯誤信息,說明該網站可能存在SQL注入攻擊的漏洞。

.「1=1和1=2」法
「加引號」法很直接,也很簡單,但是對SQL注入有一定了解的程序員在編寫程序時,都會將單引號過濾掉。如果再使用單引號測試,就無法檢測到注入點了。這時,就可以使用經典的「1=1和1=2」法進行檢測。
如果正常頁面鏈接地址為:http://www.xxx.com/xxx.asp?id=YY,在瀏覽器中分別輸入以下兩個鏈接地址,分別查看它們返回的結果值。
Ø http://www.xxx.com/xxx.asp?id=YY and 1=1。
Ø http://www.xxx.com/xxx.asp?id=YY and 1=2。
如果存在注入點的話,瀏覽器將會分別顯示為:
Ø 正常顯示,內容與正常頁面顯示的結果基本相同。
Ø 提示BOF或EOF(程序沒做任何判斷時),或提示找不到記錄,或顯示內容為空(程序加了on error resume next)。
如果沒有注入點的存在,也很容易判斷。
上述兩種鏈接一般都會有程序定義的錯誤提示,或提示類型轉換時出錯。

注意事項
可能的SQL注入點一般存在於登錄頁面、查找頁面或添加頁面等用戶可以查找或修改數據的地方

C. 求教誰給講講SQL注入攻擊的步驟

第一步:SQL注入點探測。探測SQL注入點是關鍵的第一步,通過適當的分析應用程序,可以判斷什麼地方存在SQL注入點。通常只要帶有輸入提交的動態網頁,並且動態網頁訪問資料庫,就可能存在SQL注入漏洞。如果程序員信息安全意識不強,採用動態構造SQL語句訪問資料庫,並且對用戶輸入未進行有效驗證,則存在SQL注入漏洞的可能性很大。一般通過頁面的報錯信息來確定是否存在SQL注入漏洞。
第二步:收集後台資料庫信息。不同資料庫的注入方法、函數都不盡相同,因此在注入之前,我們先要判斷一下資料庫的類型。判斷資料庫類型的方法有很多,可以輸入特殊字元,如單引號,讓程序返回錯誤信息,我們根據錯誤信息提示進行判斷,還可以使用特定函數來判斷。
第三步:猜解用戶名和密碼。資料庫中的表和欄位命名一般都是有規律的,通過構造特殊的SQL語句在資料庫中依次猜解出表名、欄位名、欄位數、用戶名和密碼。
第四步:查找Web後台管理入口。Web後台管理通常不對普通用戶開放,要找到後台管理的登錄網址,可以利用Web目錄掃描工具快速搜索到可能的登錄地址,然後逐一嘗試,便可以找到後台管理平台的登錄網址。
第五步:入侵和破壞。一般後台管理具有較高許可權和較多的功能,使用前面已破譯的用戶名、密碼成功登錄後台管理平台後,就可以任意進行破壞,比如上傳木馬、篡改網頁、修改和竊取信息等,還可以進一步提權,入侵Web伺服器和資料庫伺服器。