【实战】某项目SQL注入引发的思考

数据包:

测试参数:username,测试payload:

‘ or ‘1‘=‘1

‘ or ‘1‘=‘2

响应结果都未发生任何变化,借助sqlmap测试,结果一样:

尝试在or前面进行简单的fuzz,结果为:

发现‘ or 1=1 or ‘1‘=‘1可以直接登录系统,也就是说此处是存在sql注入的,构造payload,借助sqlmap检测

进一步分析,or 1=1 为true,说明后边or ‘1‘=‘1语句在数据库中执行结果为false,猜测也许在or ‘1‘=‘1后边还有其它未知的字符,尝试用burp测试了下,未找到。那既然这样,当时就想到直接后边and ‘1‘=‘1应该也行吧(无脑image),结果发现是错误的,查了下资料,and的优先级大于or,所以如果‘ or 1=1 and ‘1‘=‘1,会先执行 1=1 and ‘1‘=‘1 ,显然这个结果是false,然后or false,结果也是个false喽。

最后贴个sql运算符的优先级顺序图吧:

原文地址:https://www.cnblogs.com/peterpan0707007/p/10626524.html

时间: 2024-11-07 17:15:35

【实战】某项目SQL注入引发的思考的相关文章

一次项目部署所引发的思考

服务器部署项目问题总结 一.问题 在本机运行正常的项目,部署到远程服务器上之后部分功能运行出错,错误信息是“ No Result Defined For  Action  And Result Input ”,由于在本机运行正常,所以初步认为是远程服务器上的java环境导致的运 行出错,但是在将服务器上的JDK.Tomcat等环境重装成和本地一致之后项 目仍然报相同的错误,在网上搜查的方法也都没有解决问题,后来使用 struts2的debug标签查找到了问题所在,问题是上传文件的临时路径无法找到

某项目权限管理系统引发的思考

以下是设计图 (?´?`?) 功能权限和角色功能都有权限信息(以字符形式存储,eg: '123' 或 '2') 权限共有: Add, Delete, Edit, List 等 权限类化(权限项以bool形式存储)后以属性形式存储在页面基类中 然后呢,在实例化页面的时候采用碰撞检测功能权限(即循环功能权限使用角色功能权限去碰撞,最后得出一个共有的,再送去“权限”属性) 接下来的疑问是: 功能以网页形式代表,比如:用户管理 那么,用户编辑,添加,删除怎么控制呢? ~~~~(>_<)~~~~ PS:

sql注入攻防 以php+mysql为例

随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列.但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题.这就导致了很多应用都存在不同程度的安全漏洞.SQL注入便是其中的一种. SQL注入作为一种很流行的攻击手段,一直以来都受到网络安全研究者和黑客们的广泛关注.那什么是SQL注入呢?SQL注入是这样一种攻击技术:攻击者通过把恶意SQL命令插入到Web表单的输

转:PHP中防止SQL注入的方法

[一.在服务器端配置] 安全,PHP代码编写是一方面,PHP的配置更是非常关键. 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行 php能够更安全.整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨.我们先使用任何编辑工具打开 /etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件

Discuz!7.2 faq.php文件SQL注入漏洞分析及利用实战

[antian365.com] simeon 最近网上公开了Discuz!7.2版本faq.php文件SQL注入0day,通过对文件漏洞分析以及实战测试,效果不错,公开利用exp的利用需要对SQL语句以及数据库等相当了解,在某些情况下需要多种技术配合才能最终攻克目标,下面就漏洞代码以及实战利用等进行探讨,对获取管理员密码的利用,uc_key获取webshell,插件导入获取Webshell等进行探讨. 1. faq.php文件SQL注入漏洞代码分析 本次存在漏洞的文件为faq.php,打开该文件

记一次SQL注入实战

刚发现漏洞时,我就已经成功实现了注入,因为怕发到网上后被玩坏,一直没有发布.今天去看了看,原网页已经无法访问了,现在发出来应该就没有什么大问题了. 本文仅供学习交流,目的是为了构建更加安全的网络环境! 注入地址 某VIP会员专用系统 http://www.tcmpv.com/index.php/Home/Public/login.html 相关工具 注入工具: 超级SQL注入工具[SSQLInjection]http://www.shack2.org/article/1417357815.htm

SQL注入实战新手教程

本文章仅用于网络安全交流学习,严禁用于非法用途,否则后果自负 一.如何批量找SQL注入(工具+资源都打包):http://www.liuwx.cn/post-149.html 1.SQL注入点搜索关键字集合:http://blog.sina.com.cn/s/blog_6910b7580101ci62.html 谷歌SQL关键字:https://www.exehack.net/779.html 2.我测试出来较好用的关键字:inurl:common.asp?id=  inurl:asp?id= 

20.Ecshop 2.x/3.x SQL注入/任意代码执行漏洞(附实战exp)

Ecshop 2.x/3.x SQL注入/任意代码执行漏洞 影响版本: Ecshop 2.x Ecshop 3.x-3.6.0 漏洞分析: 该漏洞影响ECShop 2.x和3.x版本,是一个典型的"二次漏洞",通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到危险函数eval中,从而实现了任意代码执行. 值得一提的是攻击者利用的payload只适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响

由爬虫引发的思考

前言 花了两天时间写一个简单的爬虫程序.目前所用的技术十分简单.就是获得目标页面的html文档内容,然后解析其中有用的内容.既没有实现模拟登陆,也没有任何防止反爬虫的措施,甚至没有使用多线程.不过在其中遇到的问题还是引发了我很多的思考与问题,比如爬虫的合法性问题以及爬虫的危害等.于是写下这篇文章记录一下.由于本人经验有限,引用参考了大量文章,有问题请指出. 爬虫的作用与危害 爬虫的作用 网络爬虫(Web Crawler),又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是