东塔学院(sql注入篇 字符型注入,报错注入,JSON,文件读取、写入 )

本文详细介绍了SQL注入的各种类型,包括字符型注入(类型1和类型2)、报错型盲注、JSON注入以及通过into_outfile和日志写入实现文件操作的方法。通过实例展示了如何利用SQL注入获取数据库信息,如数据库名、表名、列名以及数据值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

什么是sql注入
SQL注入是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为 称为SQL注入。
代码对带入SQL语句的参数过滤不严格
未启用框架的安全配置,例如: PHP的magic. quotes. _gpc
未使用框架安全的查询方法
测试接未删除
未启用防火墙
未使用其他的安全防护设备

字符型注入类型1

打开页面,叫我们输入ID作为带数值的参数
在这里插入图片描述
Mysql查询经常用到的语句
查库:select schema_name from information_schema.schemata
查表:select table_name from information_schema.tables where table_schema=库名
查列:select column_name from information_schema.columns where table_name=表名
查数据:select 列名 from 库名.表名
sql注入简单三步骤
第一:输入ID的值使页面不发生变化
第二:输入一些特殊字符使得页面报错
第三:要让页面不报错

这里我们使用火狐插件hackbar来做,方便好看些
第一步输入ID值 ?id=1是输入的值,页面出现了变化
在这里插入图片描述
第二步输入一些字符使得页面报错 这里输入’页面报错
在这里插入图片描述
可能对初学者来说,看不出什么方式,我们再输入多一点的东西来看看
在这里插入图片描述
22’ 前面有个单引号,后面还有个单引号,这里我们可以发现,是个单引号的闭合方式
第三部:我们要使页面不报错
可以加一些注释付 %23 --+ #

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值