SQL数字.字符型漏洞注入再现

当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。当服务器将获得的客户端输入值并没有做任何处理直接拼接到查询语句中去访问数据库,输入端可以利用诸如逻辑运算符等使返回值永远为真达到欺骗服务器形成恶意的SQL语句
例如,
输入’1’时返回值为真,当输入’1’ or ‘1’='1’时,由于’1’为真,‘1’='1’永远为真,通过逻辑or运算时返回值也永远为真,那么此时视作输入端输入的值为真,这就构成了SQL注入漏洞。
下面通过burpsuit抓包演示。
这里博主用一个纯在SQL注入漏洞的查询页面做演示。输入用户id发出查询请求同时打开burpsuit进行抓包。在这里插入图片描述
右键点击抓到的数据包send to reapeter进行数据包重现。在这里插入图片描述
在repeat中点击GO进行数据包重放在这里插入图片描述
可以看到数据库给出的返回值为在这里插入图片描述
将左端用户id从1改成2再次查看返回值。可以看到任然没有问题。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值