mysql实验报告3_Web安全技术 实验报告三 SQL注入

本文详细介绍了SQL注入的各种类型,包括数字型、字符型、搜索型、xx型、insert/update、delete注入、HTTP头注入(UA和Cookie)以及基于Boolean和时间的盲注。通过实例展示了如何利用payload获取数据库信息,揭示了SQL注入的安全风险。
摘要由CSDN通过智能技术生成

一、SQL注入

1.数字型注入

a071f34d76597dfefaa081b839c895d8.png

随便选一个,抓包

a6781b084653646836051cc6776e0091.png

可以看到是POST

直接加一个真命题

a765cf0e1c1df38deda9f5ec8a6059df.png

可以看到都爆出来了。

2.字符型注入

先输入‘ 有报错,所以存在SQL注入。

我们直接构造payload:1' or 1=1#

228544eaa0388d9a32acbefe3a6ef217.png

OK

3.搜索型注入

也是加单引号,发现报错,存在SQL注入点。

这个类型,我们推测用的是SQL语句中的like来进行模糊判断

那我们就可以猜测模糊查询的字段应该是'%查询内容%'

那么我可以构造

1%' or 1=1#

b65869d483933a0c1f18bf5bfe33d3e1.png

ok。

4.xx型注入

说白了就是闭合的符号不一样,我们构造payload

1') or 1=1#

3d26e9f7c46238a0386ef5a6b0373197.png

ok

5.insert/update注入

学过数据库,知道insert就是在数据库中添加数据

那么我们注册一个账号,是不是就是在数据库中添加了账号数据

那么我们可以在注册页面插入我们的注入语句

我们猜测后台的mysql语句应该是

insert into user(name,password,sex,phone,address1,address2) value('xxx',123,1,2,3,4)

那我们可以在xxx的位置构造我们的注入语句

xxx' or updatexml(

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值