(2020上半年第6天(SQL注入-原理分析(SQL注入2/10)))小迪网络安全笔记

在这里插入图片描述
注意:
多参数可能有的漏洞
错误写法(一般浏览器会显示给我们样):www.xiaodi8.com/x.php?id=1&page=5and1=1
(由于我们的测试软件工具涉及范围的不是很广(制作粗糙)所以测试的时候我们这样写,会导致一些老的测试软件测试的时候,只会测试page=5and1=1这边不会测试id那边,导致注点无法被扫到,也就是导致多个参数只会测试一个参数)
所以最好写成:www.xiaodi8.com/x.php?page=5&id=1and1=1写成这样也可以对这个网站进行访问(就是不影响访问)
注意:多参数测试的时候,搞清最后测试结果爆出的是哪个参数,不要搞不清是哪个参数出现的错误

搭建网站自己进行测试是必备的技能(这里网上自己搜)
mysql注入小测试
数据库可以采用phpstudy里的,自己搭建
(2020上半年第6天)小迪网络安全笔记(操作②)sql注入网站测试简单靶机网站搭建
(sql注入一般结构)没有过滤型
网址传输数值(网址)-传递给后台-后台经过分析-转换成sql语句-影响数据库
(网址=sql命令,修改URL地址上的参数值,就等于修改对应执行的sql语句)
(操作①)sqlilabs靶机环境搭建
(问题①)phpstudy端口被占用
(问题②)sqlilabs出现的问题(Unable to connect to the database: security)
链接①
(2020上半年第6天)小迪网络安全笔记(操作②)sql注入网站测试简单靶机网站搭建

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

.白菜白菜大白菜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值