SQL注入测试的测试点程序员
若知足条件,则存在SQL注入漏洞,程序没有对提交的整型参数的合法性作过滤或判断数据库
若知足条件,则存在SQL注入漏洞,程序没有对提交的字符型参数的合法性作过滤或判断浏览器
若知足条件,则存在SQL注入漏洞,程序没有对提交的查询的合法性作过滤或判断服务器
利用Union能够链接查询,从而从其余表中获得信息cookie
程序员对大小写的过滤不充分时,会忽视大小写混合的状况,容易存在漏洞函数
用UNICODE字符集转化的输入,会把+号转为%2B,把%号转化为%25等,容易忽略过滤测试
把输入的字符用ASCII码代替,如a=char(97),容易忽略过滤spa
分号;在SQLServer中表示隔开先后两句语句,--表示后面的语句为注释,容易忽略过滤设计
经过查询数据库的系统表名,可判断具体用的数据库类型get
能够获得数据库名,数据库的用户名,从而进行进一步攻击
若字符是中文的,好比where name=’用户’,能够用where name=nchar(29992)+nchar(25143)代替。
"exec" ,"xp_","sp_","declare","Union","cmd","+","//","..",";","'","--","%" 等命令关键字
有些SQL注入的目的就是为了看到报错的SQL命令,经过分析这些SQL命令,获取关键的数据库名,表名以及字段名等信息
例如:http://www.321cn. Com /showdetail.asp?id=19 and 1=1
前提是设计或需求容许这样的操做
转载请注明做者与出处,谢谢。