Get方式中使用URL提交注入数据:
练习部分
打开pikachu靶场的字符型注入(get)部分。同时打开brupsite抓包。发现输入随机数字显示提示错误,输入之前靶场使用过的名字字符发现网页反馈了相关数据信息。
我们用上一节SQL注入-数字型注入(post)的思路,可以判断网页是使用了数据库用数据库语句提取出的信息
语句为
select 字段1,字段2 from 表名 where username='name'
和之前SQL注入-数字型注入(post)的思路相同,要输出出来全部的数据库信息就要增加 1 or 1=1在最后。
输入allen or 1=1 查询,却不能像之前一样显示出所有数据。
这是因为文本框中检测的是字符变量,如果我们直接输入的话会判定allen or 1=1为整个字符串‘allen or 1=1’。要让其变成字符串而是成为sql语句就让整个语句需要改为
select 字段1,字段2 from 表名 where username = 'name' or 1=1#';
第二个我们输入的单引号与语句中的第一个单引号闭合,最后的语句单引号被我们输入的井号字符给注释掉。(双横线加空格-- 替换掉井号字符也可以注释掉单引号)
在网页中输入
name' or 1=1#
测试。
成功让所有数据库数据输出出来。完成对该漏洞的利用。