我想知道您是否曾在网站上使用SQL注入进行道德黑客攻击。
你使用过什么技巧/技巧(特别是mysql)?
答案 0 :(得分:7)
我在登录表单上使用了标准技巧:
user: admin
pass: ' OR '1'='1
答案 1 :(得分:6)
不是直接的,但有时我喜欢使用通配符(%)进行搜索,即使搜索页面没有说它支持它们。
答案 2 :(得分:5)
如果您打算使用MySQL对应用程序进行道德黑客攻击或渗透测试,除了通用OWASP Testing Guide, specifically the section on MySQL之外,您会发现Testing Guide for SQL injection具有巨大的价值。
请注意,这不会对使用的框架或语言做出任何假设 - PHP,Java(包括Java EE,Spring等),因此在如何针对应用程序尝试SQL注入方面非常通用。将用户输入引入应用程序的数据库访问层所涉及的实际技术实际上因应用程序而异。解析HTTP请求的应用程序当然要求所有输入(URL参数,POST主体中的名称 - 值对,HTTP标头)都是可疑的。拥有不同的输入源(比如XML或JSON而不是简单的HTTP请求)将要求您以适当的方式提供SQL,这将被应用程序的解析器理解,最终导致SQL传输到执行数据库查询的层
答案 3 :(得分:2)
关于
技术的很好的信息示例:
statement = "SELECT * FROM users WHERE name = '" + userName + "';"
pass userName = ' or '1'='1
SELECT * FROM users WHERE name = '' OR '1'='1';
它的类型
1.2 Incorrect type handling
1.3 Vulnerabilities inside the database server
1.4 Blind SQL injection
1.4.1 Conditional responses
1.4.2 Conditional errors
1.4.3 Time delays
答案 4 :(得分:0)
你刚才这个,我希望你会发现它很有趣: http://xkcd.com/327/;)
答案 5 :(得分:0)
是的我像其他人一样使用基本方法,但总是在我自己的网站上
' OR '1'='1
我甚至加入了一个网站,你可以在网站上学习黑客攻击的基础知识,他们已经建立了一系列专门用来展示网站漏洞的网站(当然你没有看到怎么做但是你必须为自己找到它。不,我不觉得任何内疚,因为我不会用它来伤害其他人的网站而只会伤害myne。