实例一
和sql注入实验一一样的步骤,先看一下是否存在注入
先让id=1,此时并无错误。
再尝试一下常见的注入方法,在最后加一个单引号或者双引号,(这一题两者都可以测出来)
所以通过测试发现存在注入
猜测字段数
这一题主要是在将单引号注释掉%23。
从而构造出正确的地址
这个字段数也是6
接着猜测字段内容
实例二
这个操作步骤和一完全一样。
直接最后一步看一下结果。
实例三
操作步骤和前两个差不多
先测试是否存在注入点,测试方法依然是加一个单引号或者双引号。
经测试还是存在注入。
本以为也会像第二个实例一样直接按第一个来就行啦,不过试了一下,果然不行。
另一个方法select * from 表名 where id=1
若存在注入,我们可以构造出类似与如下的sql注入语句进行爆破:select * from 表名 where id=1 and 1=1
。这个and 1=1要在%23后面,在前面测试过不对。
猜字段数
这一题也是5个字段
猜字段内容
其实上两个题也可以用实例三的方法做,也可以把and 1=1 直接放在id=2 的后面。
关于一些简单的SQL注入的类型可以看一下这篇博客
https://www.cnblogs.com/xuthus/p/9450805.html