SQL注入:基本的sql注入类型(数字,字符,搜索,xx)

0x0 数字型
传入后台的是数字在这里插入图片描述
我们可以猜猜看,数据库的查询语法应该是这样的
在这里插入图片描述

因为是post请求,我们不能在url上直接测试,需要用burp抓包查看。
抓包后send到repeater里,将id=1修改为id=1 or 1=1
在这里插入图片描述
点击go,返回的http响应码是200,请求被成功地完成。
于是我们如愿找到显示的字符段
在这里插入图片描述
数据库里的所有信息全部被遍历出来。

0x1 字符型
数据库查询时拼接的变量是字符串
在这里插入图片描述
根据以上的显示信息,我们可以猜想查询语句是这样的
在这里插入图片描述
我们针对这个字符型构造一个payload,根据我们的猜想,先闭合前面的’,再用#或者–注释掉后面的’
在这里插入图片描述
这张表遍历出来了
在这里插入图片描述
0x2 xx型(含括号型)
在这里插入图片描述
数据库查询拼接变量时前面含有(
解决办法:’) or 1=1 # 闭合前面的)

总结:
在这里插入图片描述
0x3常用的测试是否有注入点方法:

  1. ‘or 1=1 #表里的内容是否会全部遍历出来。 有注入点
  2. 先试试’and 1=1#,出现正常结果,再试试’1=2#, 查不到任何结果,说明我们构造的内容加入了后台数据库的判断。 有注入点
  3. 单独输入 ’ 会报错。说明‘没有被过滤,攻击者可以构造闭合 有注入点
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值