前言
本篇文章将对SQL数字型、字符型、搜索型3种注入漏洞的分析并利用~
SQL数字型注入
简介:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。
分析:首先,我们可以来看看该sql_num.php文件的设计:
在这里我们从上面往下面分析,首先我们看一下conn.php文件,发现是数据库连接文件
之后查看function.class.php文件,发现是功能函数文件:
之后我们再次回到sql_num.php文件中,继续往下面分析,可以看到L11显示了一个表单,之后L13~20对表单中的数据进行了处理,但是在L14行对于表单中获取的id参数未经过过滤或检查,之后在L15行传入con_mysql中进行执行:
之后再跟踪con_mysql中可以发现直接进行了sql语句查询,故在这里存在sql注入:
利用:
A、判断是否存在sql注入:
提交数字1
此时后台执行的SQL语句为:
SELECT * FROM news WHERE id = 1
之后提交:1 and 1=2
此时后台执行的sql语句为:SELECT * FROM news WHERE id = 1 and 1=2
1 and 1=1 :
此时后台执行的sql语句为:
SELECT * FROM news WHERE id = 1 and 1=1
从上面的结果可以看到此处用户输入的数据确实被带入的sql中进行查询,