sql注入靶场实操

目录

一、测试页面是否存在sql注入
二、利用漏洞看是否能够拿到数据
information_schema

前提条件:靶场环境为mysql数据库,由于是靶场能看见页面执行代码
回顾sql注入的两个关键条件:
1.用户能够控制输入
2.原本要执行的代码,拼接了用户输入的sql代码被执行
下面有个连接写的判断sql注入漏洞写的很好https://blog.csdn.net/qq_51550750/article/details/122925031
作者:qq_51550750

一、测试页面是否存在sql注入
页面能看出是为get传参
get传参便能测试是否存在sql注入
在这里插入图片描述
常见测试sql注入漏洞语句为:
运算符进行运算;and 1=1 and1=2;seelp()延迟函数
当进行运算符进行运算时发现id=3-1 输出2的内容
再进行and进一步来看是否存在sql漏洞
and 1=1这里能看见sele*from user where id=1 and 1=1
这个时候他会在原有的基础上去判断and 1=1 这显然是正确的,正确才会有输出
页面正常输出
用户输入数据为and1=2
现在是sql语句在执行了原有的查询语句后去判断and 1=2是否正确 判断正确才会有输出

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值