【合天网安】DoraBox靶场之SQL数字型注入攻击

本文介绍了如何进行SQL数字型注入攻击,通过示例展示了判断数字型注入、确定字段数、查看回显位、利用union查询猜解数据库和表信息的过程。在DoraBox靶场中,作者逐步揭示了如何通过SQL注入获取特定数据库和表的内容。
摘要由CSDN通过智能技术生成

SQL注入类型:

数字型:

select * from news where id=1

数字型注入就是我们的数据不需要再闭合单引号可以直接注入到查询中

注:

用group_concat 能让查看的数据出现在一行


过程:

1、首先判断是不是数字型,由于id=2-1与id=1的结果一样,说明是数据型。

2、也可以根据响应数据不同判断存在数字型SQL注入

3、确定字段数,判断表中有多少列,通过o

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值