sql注入 1-1_基于报错的注入

sql注入 1-1_ 基于报错注入

1.判断是否存在报错注入

通过 id =1
可以看到服务器返回正常页面
在注入url中输入 ?id=1 ,可以看到返回正常页面在这里插入图片描述
通过 id=1 and 1=1
通过 id=1 and 1=2
服务器也返回正常
在这里插入图片描述
通过 id=1’ 提交
可以看到服务器报错
通过 ’ 1’’ limit0,1 ’
可以推测出sql语句中提交的参数为:select * from 某数据库 where id =‘id’
在这里插入图片描述
–加 空格(注释符) 闭合前面的单引号
服务器返回正常页面,说明url中带入sql语句
由此推断存在sql注入
在这里插入图片描述
2.漏洞利用
既然存在漏洞
我们就使用order by 来检查存在几个字段
切记用 --空格闭合前面的单引号否则会报错
在这里插入图片描述
在这里插入图片描述
通过对比发现输入字段3时正常,字段4报错,则可以确定存在3个字段。

使用联合查询
此时需要修改id的参数为任意字符或0,这样就可以判断出存在注入的点在1还是2还是3
以下是修改前
在这里插入图片描述
修改后
可以看到报出存在注入的位置
在这里插入图片描述
此时则可以在相应的位置输入相应的sql语句,如图得到了数据的名称,和数据库的版本
在这里插入图片描述
其他详细的注入,可以参考此表
具体注入
3.基于报错的 sqlmap 注入
基于报错的sqlmap注入很简单,直接提交url再输入相应的参数及可以得到铭感数据

4.总结
1.判断是否存在sql报错注入,在url id=1参数后添加单引号,双引号,反斜杠,如果报错则有可能存在注入
2.通过报错分析出sql语句,更好的下一步渗透
3.总结,报错注入,一般是程序员没有给sql语句中的参数添加过滤机制,
造成代码中的报错语句出现信息泄露,并且可以直接拼接sql语句到url。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值