前言
#知识点:
1、数据表现格式类型注入
2、字符转义绕过-宽字节注入
3、数字&字符&搜索&编码&加密等
#参考资料:
https://www.cnblogs.com/bmjoker/p/9326258.html
扫描,利用工具等都不会自动判断数据类型,格式等,所以即使有漏洞也测不出来,具体还是需要人工的去观察,进行工具的修改或加载插件再次探针才可以。
#SQL注入课程体系:
1.数据库注入 - access mysql mssql oracle mongodb postgresql等
2.数据类型注入 - 数字型 字符型 搜索型 加密型(base64 json)等
3.提交方式注入 - get post cookie http头等
4.查询方式注入 - 查询 增加 删除 更新 堆叠等
5.复杂注入利用 - 二次注入 dnslog注入 绕过bypass等
本地源码-数字&字符&搜索&编码&JSON
数字&字符
数字型
$sql="select * from sy_guestbook where id=$i";
字符型
$sql="select * from sy_guestbook where gTpl='$g'";
$sql="select * from sy_guestbook where gTpl='simple' ORDER BY 17--+'";
搜索&编码
"select * from sy_guestbook where gName like '%$s%'"//搜索框的查询可能是采用sql语句的模糊查询 这时候就要考虑%
演示%' UNION SELECT 1,2,3,4,5,6,7 and '%'='%'
编码
$b=base64_decode($_GET['base']);
要对sql注入语句进行一个编码再注入。
墨者靶场-字符转义处理防护-宽字节注入
id=1%df' union select 1,2,3