sql语句中根据字符查询数据,字符串必须加上"" 简要明确请求方法 GET,POST,COOKIE,REQUEST,HTTP头等 其中SQL语句干扰符号:‘,“,%,),}等
测试网站的方法
#登录网站 #将参数以post方法提交--发现差别不大,这两个参数均以post提交,其他方法测试同理
参数字符型注入测试=>sqlilabs less 5/6
首先查询是否能注入 ?id=1 and 1=1:正常 ?id=1 and 1=2:还是正常
发现问题在于php语言中多加了一对单引号' '
那么Order by猜解的时候就可以用如下代码,最后的那个'可以用--+注释掉 ?id=1' order by *(某个数字)--+ 然后发现4查询不到,所以只有1,2,3
测试注入点之后发现也没有回显,就只能盲注了(不确定是1,2,3中哪一个是报错处)
第六关就变成了
就需要将注入语句变成http://127.0.0.1/SqliLabs/Less-6/?id=1" and 1=2--+
才会报错 其中 SQL 语句干扰符号:',",%,),}等,具体需看写法
POST 数据提交注入测试=>sqlilabs less 11
#原理:表单通过post传输数据,然后查询数据库比对,如果匹配则登录。因此,符合注入的条件
首先抓包分--使用admin登录 查看源代码--多了个' 将数据包复制到浏览器使用hackbar的post注入--存在注入点 在admin后面加个' order by猜解id个数--2个 查询注入点--1,2 之后步骤就和之前一样了--查询数据库数据
COOKIE 数据提交注入测试=>sqlilabs less 20
1.源代码分析 #cookie传参数 #过滤---1.不为空2.限制字节长度3.检查魔术引号开关4.对不为数字型参数进行过滤
2.抓包分析 #语句username=’xiaodi/’多了一个/
3.通过cookie注入---前提是可以通过cookie传参数才行 #转变方法,将post方法转为get方法---用burpsuite工具转 #添加cookie,内容为注入语句,第一步查看是否可以注入---这一步必须提前知道存在admin账户才行 #猜测注入id个数---3个 #查找注入点---1,2
4.信息收集