SQL注入(数字型)

这篇博客详细介绍了数字型SQL注入的检测与利用方法,包括如何判断注入点、查询表属性列数、获取数据库名及表名,并列举了多种测试用例,如And、Or、Xor和Like测试。通过示例展示了使用Burp Suite进行爆破测试和利用MySQL的information_schema获取表信息。
摘要由CSDN通过智能技术生成

基本漏洞篇

SQL注入(数字型)

SQL注入就是在网站中注入sql语句,使其可以显示一些有用敏感信息
本章描述的数字型即是注入点为数字,采用GET方式

//sql_num.php
<?php
$conn = mysql_connect('localhost:3306','root','123456')or die('bad!');
//$conn定义一个名字为conn的变量
//使用账号root密码123456 去连接localhost这个mysql服务
mysql_query("SET NAMES utf-8'");
//执行了SET NAMES utf-8 这条SQL命令
mysql_select_db('sqltest'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值