关于sql注入(仅GET)的一些方法总结
这是萌新第一次写博客,难免有些差错,望各位大佬们指点和矫正233
终于辛苦肝完了sqli-labs(27~28左右还是有点不太清楚,为什么我的%a0就不可以啊啊啊啊啊)
好了,进入正题,接下来分享一下我的个人经验(仅仅涉及GET形式且不涉及过滤)
假如我们现在正在做sqli-labs的题(GET形式),那么该如何判断传输过去的id是怎么处理的呢?
第一节
分享一下我的思路,首先我会让 id=1 and 1=8(使条件不成立即可),观察一下反馈,如果界面没有报错或者成功显示相关信息,那么说明不是数字型注入(即条件成立)。(原理的话不太清楚,我是这样理解的,如果为’ '型,或者" "型的话,那么将我们输入的值放到里面就是 ’ 1 and 1=8 ’ 或 " 1 and 1=8 ",那么就相当于一个字符串,所以id仅仅会取开头的1,感觉类似于字符串转换为数值,当然以上仅仅是我的猜测,还不确定。求大佬解释 )
当然如果不成功了,(即没有正常显示信息),就及有可能是数字型注入,但也不要立马下判断,因为有可能是 ( )型 或者 (( ))型,这个时候就要用到注释符了, 此时输入 id=1 and 1=1(使条件成立)–+,观