【合天网安】DoraBox靶场之搜索型SQL注入

本文介绍了搜索型SQL注入的概念,通常发生在程序员未对变量进行过滤时,攻击者可通过注入获取数据库数据。实验过程包括漏洞判断、字段数猜测、数据库和表名的获取以及数据提取。SQL注入的类型包括整型、字符型以及多种语法类型的注入,危害涉及数据泄露、网页篡改、网站挂马等。防御措施包括字符编码、参数化SQL、权限管理以及自定义报错信息等。文章还提及了传统防御措施的不足,并鼓励读者提升安全意识。
摘要由CSDN通过智能技术生成

搜索型:

闭合单引号和百分号,手工注入获取数据

Select * from news where id like ‘%password%’

简介:

搜索型注入又称之为文本框输入。一些网站为了方便面用户查询网站的资源,提供了搜索的功能,GET型一般用在网站上的搜索,POST型则用在用户的注入;可以从form表单的method属性来区分是GET还是POST。

搜索型(文本框 )注入往往是因为程序员在编写代码时,忽略了对其变量的过滤,导致攻击者输入恶意变量使数据库执行。


 实验过程:

1、判断是否存在漏洞

引入注释符,避免受到后面%‘影响,根据响应的数据不同来判断

2、判断字段数

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值