【pikachu~SQL注入】1 数字型注入POST 字符型注入GET

本文详细介绍了数字型和字符型SQL注入攻击的各种手法,包括利用GET和POST方式注入,通过抓包工具修改参数,爆字段、库、表、列和值等。同时提醒注意不要使用localhost,而应使用局域网IP进行测试。最后,文章列举了多种防御措施,如前端限制输入、参数化查询等。

yeah!

在这里插入图片描述
注意:不要访问localhost
使用局域网ip访问
环回地址和localhost在burp是默认不抓包的

数字型注入POST

1. GET更容易受到攻击

前端下拉菜单选择 限制输入

2. 抓包修改id值

1 and 1 = 1 返回正常
1 and 1 = 2  查询失败

3. 爆字段

1 order by 2
1 order by 3

……

在这里插入图片描述
在这里插入图片描述

4. 爆库 爆用户

1 union select user(),</
评论 4
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值