SRC实战训练营明日开课,今日报名最后一天,成长平台+直播培训=204 元(最后一天)
可以使用 '|"|}|)
等特殊字符进行检测,除了正常的参数提交外,注入的位置也可能存在于 HTTP header 中,比如 X-Forwarded-For、User-Agent、Referer、Cookie 中。不同数据库的报错内容:
MSSQL ASPX Error
Server Error in '/' Application
MSAccess (Apache PHP)
Fatal error: Uncaught exception 'com_exception' with message Source: Microsoft JET Database Engine
MSAccesss (IIS ASP)
Microsoft JET Database Engine error '80040e14'
Oracle Error
ORA-00933: SQL command not properly ended
ODBC Error
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
PostgreSQL Error
PSQLException: ERROR: unterminated quoted string at or near "'" Position: 1
or
Query failed: ERROR: syntax error at or near
"'" at character 56 in /www/site/test.php on line 121.
MS SQL Server: Error
Microsoft SQL Native Client error %u201880040e14%u2019
Unclosed quotation mark after the character string
参考资料:
https://www.securityidiots.com/Web-Pentest/SQL-Injection/Part-2-Basic-of-SQL-for-SQLi.html
本文始发于微信公众号(信安之路):不同类型数据库的报错信息
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论