SQL注入手工判断

文章讨论了PHPStudy环境中URL参数可能导致的SQL注入问题。当id参数被恶意构造,如添加单引号、逻辑运算符等,如果系统未有效验证输入,可能导致数据库连接异常或数据泄露。重点在于识别带参数的网址,尤其是asp、jsp、php等后缀的查询,以防止SQL注入攻击。
摘要由CSDN通过智能技术生成

前提:安装phpstudy一个网址

 id=1正确所以输出的是ok,如果输入的id不符合数据库id字段的int型或者是数值但是不在数据库范围内,应该进行报错,不能连接数据库

 

 判断是否有注入:加单引号 ’   ; and 1=1  ;and 1=2  ; and -1=-2  ; %20&&%20-1=-2  ;

或者其他的or等等合交并的语法。

根据返回结果判断是够连接数据库,下面的图片都是能连接数据库,

这个id是非常容易进行注入的点

 

 

 

 找注入点就是找与数据库交互的界面,

注意带参数的网址,一般后缀都是?xx=xx;比如asp?id=xx  ; jsp?id= xx  ; php?id= xx  ;

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值