Sql注入--数字型手工测试 漏洞原因:是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行. 从而导致数据库受损(被脱裤.被删除.甚至整个服务器权限沦陷) 测试语句: 直接加参数判断 ' / \ (有报错代表可能有注入点) 1 and 1=1 1 and 1=2 1' or 1=1 --+ 1' or 1=1 # 1' or '1'='1 发现有注入点,测试步骤: 判断字段数 1' order by
另类登录注入形式: 经常有一类验证(ASP,PHP,JSP均存在),先判断user是否存在,ASP为例子:"select password from admin where user_name='"&request("user_name")&"'";然后再判断密码MD5与之对比. 猜解思路可以构造,user_name: xxx' and password>'a 如果password第一位大于a,则继续user_name: x
bugku-成绩单 题目地址 手工注入: ①看到题目,分别提交1,2,3,出现不同的成绩单,可见参数我们是可以控制,通过POST的方式. ②我们尝试输入1 and 1=1#和1 and 1=2#发现不报错,应该不是数字型注入.我们输入1',报错,这个数字(id)被'保护起来了.猜测SQL语句:~~~~where id ='$id';我们继续输入1' and 1=1#:和1' and 1=2#,发现前边没错,后边的错了,到了这里 注入点就找到了. 顺便获取有几个显示位. 到5报错,说明有四个可能回
https://blog.csdn.net/sherlock17/article/details/64454449 1.SQL注入漏洞的几种判断方法 ①http://www.heetian.com/showtail.asp?id=40' ②http://www.heetian.com/showtail.asp?id=40 and 1=1 ③http://www.heetian.com/showtail.asp?id=40 and 1=2 如果执行①后,页面上提示报错或者提示数据库错误的话,说