當前位置:首頁 » 編程語言 » sql注入判斷

sql注入判斷

發布時間: 2022-02-25 11:36:06

A. 如何判斷資料庫sql注入漏洞

SQL注入一般會在http://xxx.xxx.xxx/abc.asp?id=XX這樣等帶有參數的ASP動態網頁中,有些動態網頁中可能只有一個參數,有些可能有n個參數;有些參數是整型,有些參數是字元串型。只要是帶有參數的動態網頁訪問了資料庫就有可能存在SQL注入。

我們首選要修改瀏覽器的設置,以便更好的了解動態網頁參數里包含的信息。以IE瀏覽器為例,把IE菜單-工具-Internet選項-高級-顯示友好HTTP錯誤信息前面的勾去掉。

下面以http://xxx.xxx.xxx/abc.asp?p=YY為例進行分析,「YY」可能是整型,也有可能是字元串。

1、整型參數的判斷

當輸入的參數YY為整型時,通常abc.asp中SQL語句原貌大致如下:
select * from 表名 where 欄位=YY,所以可以用以下步驟測試SQL注入是否存在。
(1)http://xxx.xxx.xxx/abc.asp?p=YY and 1=2, abc.asp運行異常;

(2)http://xxx.xxx.xxx/abc.asp?p=YY』(附加一個單引號),此時abc.ASP中的SQL語句變成了select * from 表名 where 欄位=YY』,abc.asp運行異常;

(3)http://xxx.xxx.xxx/abc.asp?p=YY and 1=1, abc.asp運行正常,而且與http://xxx.xxx.xxx/abc.asp?p=YY運行結果相同;
如果這三個方面全部滿足,abc.asp中一定存在SQL注入漏洞!
2、字元串型參數的判斷
當輸入的參數YY為字元串時,通常abc.asp中SQL語句原貌大致如下:
select * from 表名 where 欄位=』YY』,所以可以用以下步驟測試SQL注入是否存在。
(1)http://xxx.xxx.xxx/abc.asp?p=YY&nb … 39;1』=』2′, abc.asp運行異常;
(2)http://xxx.xxx.xxx/abc.asp?p=YY&nb … 39;1』=』1′, abc.asp運行正常,而且與http://xxx.xxx.xxx/abc.asp?p=YY運行結果相同;
(3)http://xxx.xxx.xxx/abc.asp?p=YY』(附加一個單引號),此時abc.ASP中的SQL語句變成了select * from 表名 where 欄位=YY』,abc.asp運行異常;
如果這三個方面全部滿足,abc.asp中一定存在SQL注入漏洞!
3、字元被過濾的判斷
有安全意識的ASP程序員會過濾掉單引號等字元,以防止SQL注入。這種情況可以用下面幾種方法嘗試。
(1)ASCII方法:所有的輸入部分或全部字元的ASCII代碼,如U = CRH(85),一個= CRH(97),等等。

(2)UNICODE方法:在IIS UNICODE字元集實現國際化,我們可以在輸入字元串即輸入UNICODE字元串。如+ = % 2 b,空格= % 20,等;

(1)混合設置方法:大小是大小寫不敏感的,因為根據當時和過濾器的程序員通常要麼過濾所有大寫字母的字元串,或過濾所有小寫的字元串,大小寫混合往往會被忽略。如用SelecT代替select,SELECT等。

B. 怎麼判斷一個網站是否有sql注入

許多網站程序在編寫時,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼,根據程序返回的結果,獲得某些想得知的數據,這就是所謂的SQL Injection,即SQL注入。如何判斷網站是否存在POST注入呢!請看以下步驟操作做。
POST注入操作介紹:
1.POST注入一般發生在表單數據傳輸時、抓取POST提交的數據進行SQL語句測試
POST注入操作流程:
比如抓取的POST數據為:userName=admin&password=admin
測試諸如語句填寫:userName=admin&password='admin 1=1--
像這樣userName 參數後面加一些SQL語句(注入測試語句)進行POST數據注入測試即可。

C. sql 注入問題。判斷sql 是否存在注入的關鍵是什麼呢只看sql語句還是其他的呢

最好不要這么用,明顯的注入,不要直接把值寫到語句中,用變數會好一點.

D. SQL注入漏洞檢測對於字元串型的判斷方法

你說的這兩種是一樣的,就看第一種就行。我給你逐步解釋一下

  1. 第一步在url後面添加了『後sql語句可以正常運行說明asp代碼沒有設置屏蔽』的機制;

  2. 第二步在url最後添加了'and'1'='1後select語句就編程

    select * from 表名 where 欄位='YY'and'1'='1'

    如果這樣也能正常運行則證明asp代碼沒有屏蔽條件插入的機制;

    第二步和第一步其實沒有本質的區別,只是進一步確認;

  3. 第三部url後面追加的編程了1=2,同第二部一個原理,只不過這次測試的是asp代碼沒有屏蔽掉資料庫報錯信息,而黑客可以通過這些信息得到很多系統信息以方便下一步的動作。

綜上三步,當然可以知道這里可以作為入住點。LZ應該能明白了吧

E. 如何判斷網站是否可以sql注入

可以用工具探測的,具體的工具可以搜索。有些工具需要懂一些才能用。

F. 判斷能否SQL注入的方法

是你網別人的網址上的參數傳遞中寫入自己的查詢語句

如htttp://www.abc.com/show.aspx?id=111

頁面處理的SQL語句應該是就
select title,content from article where id=111

如果你這樣寫
htttp://www.abc.com/show.aspx?id=111 ; delete article

他的SQL語句就會變成
select title,content from article where id=111; delete article

即執行了兩個語句,,1=1這些只是條件不一樣。

奉勸樓主不要做壞事,懂得注入原理就得了,防範好自己的網站。

G. SQL注入漏洞的判斷

如果以前沒玩過注入,
請把IE菜單-工具-Internet選項-高級-顯示友好HTTP錯誤信息前面的勾去掉。
為了把問題說明清楚,以下以asp?id=xx(" target=_blank>http://www.hackbase.com/news.asp?id=xx(這個地址是假想的)
為例進行分析,xx可能是整型,也有可能是字元串。
1、整型參數的判斷
當輸入的參數xx為整型時,通常news.asp中SQL語句原貌大致如下:
select * from 表名 where 欄位=xx,所以可以用以下步驟測試SQL注入是否存在。
最簡單的判斷方法
http://www.hackbase.com/news.asp?id=xx』(附加一個單引號),
此時news.asp中的SQL語句變成了
select * from 表名 where 欄位=xx』,
如果程序沒有過濾好「』」的話
就會提示 news.asp運行異常;
但這樣的方法雖然很簡單,但並不是最好的
因為
first,不一定每台伺服器的IIS都返回具體錯誤提示給客戶端,
如果程序中加了cint(參數)之類語句的話,SQL注入是不會成功的,
但伺服器同樣會報錯,具體提示信息為處理 URL 時伺服器上出錯。
請和系統管理員聯絡。
second,目前大多數程序員已經將「』「 過濾掉,所以用」 』」測試不到注入點
所以一般使用經典的1=1和1=2測試方法
見下文:
http://www.hackbase.com/news.asp?id=xx and 1=1, news.asp運行正常,
而且與http://www.hackbase.com/news.asp?id=xx運行結果相同;
http://www.hackbase.com/news.asp?id=xx and 1=2, news.asp運行異常;(這就是經典的 1=1 ;1=2 判斷方法)
如果以上面滿足,news.asp中就會存在SQL注入漏洞,反之則可能不能注入。
2、字元串型參數的判斷
方法與數值型參數判斷方法基本相同
當輸入的參數xx為字元串時,通常news.asp中SQL語句原貌大致如下:
select * from 表名 where 欄位='xx',所以可以用以下步驟測試SQL注入是否存在。
http://www.hackbase.com/news.asp?id=xx』(附加一個單引號),此時news.asp中的SQL語句變成了
select * from 表名 where 欄位=xx』,news.asp運行異常;
http://www.hackbase.com/news.asp?id=xx and '1'='1', news.asp運行正常,
而且與http://www.hackbase.com/news.asp?id=xx運行結果相同;
http://www.hackbase.com/news.asp?id=xx and '1'='2', news.asp運行異常;
如果以上滿足,則news.asp存在SQL注入漏洞,反之則不能注入
3、特殊情況的處理
有時ASP程序員會在程序員過濾掉單引號等字元,以防止SQL注入。此時可以用以下幾種方法試一試。
①大小定混合法:由於VBS並不區分大小寫,而程序員在過濾時通常要麼全部過濾大寫字元串,要麼全部過濾小寫字元串,而大小寫混合往往會被忽視。如用SelecT代替select,SELECT等;
②UNICODE法:在IIS中,以UNICODE字元集實現國際化,我們完全可以IE中輸入的字元串化成UNICODE字元串進行輸入。如+ =%2B,空格=%20 等
;URLEncode信息參見附件一;
③ASCII碼法:可以把輸入的部分或全部字元全部
<4>出了上述方法以外,還有個更簡單的方法就是使用現成的工具
像NB聯盟的NBSI就是一款很不錯的工具,目前最新的版本為2.2

H. SQL注入點檢測

WebCruiser - Web Vulnerability Scanner (Web應用漏洞掃描器)
WebCruiser - Web Vulnerability Scanner, a compact but powerful web security scanning tool! It has a Crawler and Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc. ). It can support not only scanning website, but also Prooving of concept for web vulnerabilities: SQL Injection, Cross Site Scripting, XPath Injection etc. WebCruiser是一個小巧但功能不凡的Web應用漏洞掃描器,它能夠對整個網站進行漏洞掃描,並能夠對發現的漏洞(SQL注入,跨站腳本,XPath注入等)進行驗證;它也可以單獨進行漏洞驗證,作為SQL注入工具、XPath注入工具、跨站檢測工具使用。

功能簡介:
* 網站爬蟲(目錄及文件);
* 漏洞掃描(SQL注入,跨站腳本,XPath注入);
* 漏洞驗證(SQL注入,跨站腳本,XPath注入);
* SQL Server明文/欄位回顯/盲注;
* MySQL欄位回顯/盲注;
* Oracle欄位回顯/盲注;
* DB2欄位回顯/盲注;
* Access欄位回顯/盲注;
* 管理入口查找;
* GET/Post/Cookie 注入;
* 搜索型注入延時;
* 自動從自帶瀏覽器獲取Cookie進行認證;
* 自動判斷資料庫類型;
* 自動獲取關鍵詞;
* 多線程;
* 高級:代理、敏感詞替換/過濾;
* 報告;
---------------------------------------------------
Function:
* Crawler(Site Directories And Files);
* Vulnerability Scanner(SQL Injection, Cross Site Scripting, XPath Injection etc.);
* POC(Proof of Concept): SQL Injection, Cross Site Scripting, XPath Injection etc.;
* GET/Post/Cookie Injection;
* SQL Server: PlainText/FieldEcho(Union)/Blind Injection;
* MySQL/Oracle/DB2/Access: FieldEcho(Union)/Blind Injection;
* Administration Entrance Search;
* Time Delay For Search Injection;
* Auto Get Cookie From Web Browser For Authentication;
* Report Output.

I. 如何判斷SQL注入

使用參數!!比如一條查詢的sql語句原句:String sql = "select * from where name = 5";改變後:String sql = "select * from where name = @name";然後給@name賦值就可以了.

熱點內容
stm晶元用什麼編譯器 發布:2025-01-10 19:35:27 瀏覽:413
易語言qq登陸器源碼 發布:2025-01-10 19:35:00 瀏覽:887
java生成文件 發布:2025-01-10 19:30:35 瀏覽:30
文件鏈接上傳 發布:2025-01-10 19:30:32 瀏覽:906
linux安裝sqlite 發布:2025-01-10 19:09:43 瀏覽:83
java工程師證 發布:2025-01-10 18:54:02 瀏覽:36
python如何判斷密碼強度 發布:2025-01-10 18:39:58 瀏覽:984
安卓怎麼快捷關程序 發布:2025-01-10 18:35:48 瀏覽:927
仔細的演算法 發布:2025-01-10 18:28:30 瀏覽:551
c語言判斷是否為迴文數 發布:2025-01-10 18:21:31 瀏覽:787