小迪安全第14天 web漏洞,SQL注入之类型及提交注入

本文详细介绍了SQL注入的类型,包括数字型、字符型和搜索型参数的注入,并探讨了不同的请求方法,如GET、POST、COOKIE等如何影响注入过程。强调在安全测试中,理解数据提交类型和方法的重要性。
摘要由CSDN通过智能技术生成

14 web漏洞,SQL注入之类型及提交注入

​ 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也必须满足同等的操作才能进行注入。

img

简要明确参数类型

数字,字符,搜索性,json等

数字型参数

请添加图片描述

字符型参数

请添加图片描述

如果字符型参数未加单引号,则会报错

字符型参数注入需要将单引号闭合

如:

select * from users where name = 'xihua and 1=1' 

select * from users where name = 'xihua' and 1=1#'

加上单引号进行闭合,并且注释后面的单引号


搜索型参数

将数据进行搜索并进行展示

语句可能为

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值