【DoraBox实战】————1、SQL注入分析与研究

本文详细介绍了SQL数字型、字符型和搜索型注入的原理及利用方法,通过DoraBox实战演示了如何检测和利用这些注入漏洞。包括判断注入存在、猜解字段、确定回显位、获取数据库信息、表名、字段名及内容,并展示了利用SQL写shell的步骤。
摘要由CSDN通过智能技术生成

前言

本篇文章将对SQL数字型、字符型、搜索型3种注入漏洞的分析并利用~

SQL数字型注入

简介:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。

分析:首先,我们可以来看看该sql_num.php文件的设计:

在这里我们从上面往下面分析,首先我们看一下conn.php文件,发现是数据库连接文件

之后查看function.class.php文件,发现是功能函数文件:

之后我们再次回到sql_num.php文件中,继续往下面分析,可以看到L11显示了一个表单,之后L13~20对表单中的数据进行了处理,但是在L14行对于表单中获取的id参数未经过过滤或检查,之后在L15行传入con_mysql中进行执行:

之后再跟踪con_mysql中可以发现直接进行了sql语句查询,故在这里存在sql注入:

利用:

A、判断是否存在sql注入:

提交数字1

此时后台执行的SQL语句为:

SELECT * FROM news WHERE id = 1

之后提交:1 and 1=2

此时后台执行的sql语句为:SELECT * FROM news WHERE id = 1 and 1=2

1 and 1=1 :

此时后台执行的sql语句为:

SELECT * FROM news WHERE id = 1 and 1=1

从上面的结果可以看到此处用户输入的数据确实被带入的sql中进行查询,

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值