基于Burpsuite的安全测试十:输入/输出模块测试

基于Burpsuite的安全测试十:输入/输出模块测试

情景1:SQL注入测试

基本概念

  1. sql注入就是把SQL命令插入web表单提交或输入域名页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。本质就是修改当前查询语句的结构,从而获得额外的信息或执行内容。
  2. sql注入按照请求类型分为GET型、POST型、Cookie注入型。GET型和POST型区别是由表单的提交方式决定的。
  3. sql注入测试方法分为报错型、延时型、盲注型、布尔型等。
  4. sql注入按照数据类型分为数字型、字符型。数字型不用闭合前面的SQL语句,而字符型需要闭合。
    1. 数字型注入,一般存在于输入的参数为整数的情况,如年龄和ID等。正常访问该页面展示如下图:                                                                                                    在网址的参数后加单引号或者%27,即可在参数后构造SQL语句。由于SQL语句单引号是成对出现的,添加一个单引号则SQL语句是错误的语句,不能被SQL解释器正常解释。访问如果报错则说明SQL语句被执行了,报错信息举例为:Warning:mysqlli_fetch_assoc() excepts parameter 1
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值