目录
一、测试页面是否存在sql注入
二、利用漏洞看是否能够拿到数据
information_schema
前提条件:靶场环境为mysql数据库,由于是靶场能看见页面执行代码
回顾sql注入的两个关键条件:
1.用户能够控制输入
2.原本要执行的代码,拼接了用户输入的sql代码被执行
下面有个连接写的判断sql注入漏洞写的很好https://blog.csdn.net/qq_51550750/article/details/122925031
作者:qq_51550750
一、测试页面是否存在sql注入
页面能看出是为get传参
get传参便能测试是否存在sql注入
常见测试sql注入漏洞语句为:
运算符进行运算;and 1=1 and1=2;seelp()延迟函数
当进行运算符进行运算时发现id=3-1 输出2的内容
再进行and进一步来看是否存在sql漏洞
and 1=1这里能看见sele*from user where id=1 and 1=1
这个时候他会在原有的基础上去判断and 1=1 这显然是正确的,正确才会有输出
页面正常输出
用户输入数据为and1=2
现在是sql语句在执行了原有的查询语句后去判断and 1=2是否正确 判断正确才会有输出