SQL注入的原理
前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。
注入的关键在于 构造闭合
本文章将以pikachu靶场作为演示实验场景
数字&字符型注入
数字型、字符型注入的判断
判断数字型:在注入点输入
1 and 1=1 ,1 and 1=2,
第一个返回正常第二次返回错误,则为数字型
判断字符型:基本原理同上,但是需加入单引号做闭合
1’ and ‘1’=‘1,1’ and ‘1’='2
在pikachu靶场中做实际演示
数字型注入(POST)
在此场景,可以发现无输入框,通过传输下拉列表的数据

看到查询userid为1的时候,会传回来名字kobe和他的email
抓包,发送到repeater

id在数据包中以明文传输,给了我们可乘之机
修改id数据为
1 or 1=1#
点击发送,可以看到数据库内的所有数据被爆了出来。
SQL注入漏洞详解:从数字型到联合查询

本文介绍了SQL注入的基础知识,包括数字型和字符型注入的判断及利用,通过实例展示了如何在pikachu靶场进行攻击。同时提到了联合查询注入,通过order by方法确定列数,并利用database()和user()函数获取信息。最后,简要提及了宽字节注入的原理,阐述了如何在GBK编码下利用特殊字符逃逸。
最低0.47元/天 解锁文章
3821

被折叠的 条评论
为什么被折叠?



