网络安全基础——SQL注入漏洞(一)

本文介绍了SQL注入的基础知识,包括数字型和字符型注入的判断及利用,通过实例展示了如何在pikachu靶场进行攻击。同时提到了联合查询注入,通过order by方法确定列数,并利用database()和user()函数获取信息。最后,简要提及了宽字节注入的原理,阐述了如何在GBK编码下利用特殊字符逃逸。
摘要由CSDN通过智能技术生成


SQL注入的原理
前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。
注入的关键在于 构造闭合
本文章将以pikachu靶场作为演示实验场景

数字&字符型注入

数字型、字符型注入的判断
判断数字型:在注入点输入

1 and 1=1 ,1 and 1=2,

第一个返回正常第二次返回错误,则为数字型

判断字符型:基本原理同上,但是需加入单引号做闭合

1’ and ‘1’=‘1,1’ and ‘1’='2

在pikachu靶场中做实际演示

数字型注入(POST)
在此场景,可以发现无输入框,通过传输下拉列表的数据
sqlinject1
看到查询userid为1的时候,会传回来名字kobe和他的email
抓包,发送到repeater
sqlinject2
id在数

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值