sql注入一些注意的问题和常用sql注入url

本文介绍了SQL注入时应注意的问题,包括通过id参数+1、-1判断回显,使用' '引发报错以识别字段类型,以及如何利用布尔类型和延时进行盲注。同时,探讨了联合查询的应用,如确定列数、显示位置,以及在数据库表和字段中的操作,为深入SQL注入提供了实用示例。
摘要由CSDN通过智能技术生成

1.确定可能有sql注入漏洞后一些检查事项

a.id 参数+1、-1 判断是否有回显?

即变化id参数的值时,数据库的内容显示在网页中。
这种情况下可以考虑联合查询。

b.在id的值后加" ’ ",看是否有报错。

若有,可根据报错内容判断是字符型id还是数字型id,前者在程序中要用引号,后者不需要。
若是前者,要考虑注入时让引号闭合,可这样做:

?id=5' and 1=2 --+

其中,-- 在sql语言中是注释的意思,即把后面的引号注释掉(url中,空格可用+代替)。

c.是否会回显报错信息

若是,则可以考虑报错注入。

b.判断是否有布尔类型状态

即id=5’ and 1=1 --+和id=5’ and 1=2 --+显示的内容不同。
若有,可以考虑布尔盲注。

c.判断是否有延时

即url里有如下字符时,

?id=5' and sleep(5) --+

是否延时,若是,则可以考虑延时注入。

联合查询

联合查询的思路是
数据库的名字 ===> 表的名字 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值