XCTF-supersqli

题目描述随便注

在这里插入图片描述

打开链接,查看源码

在这里插入图片描述
在这里插入图片描述
看来没办法使用sqlmap了,采用手注⑧

判断是否存在sql注入漏洞

最为经典的一种判断方法是单引号判断法
即在参数后面加上单引号,如下

http://220.249.52.133:53805/?inject=1'

如果页面返回错误,则存在sql注入
原因是字符型或者是整型都会因为单引号个数不匹配而报错

尝试注入,的确存在注入漏洞
在这里插入图片描述

判断注入漏洞的类型

注入漏洞分为两种类型

  • 数字型
  • 字符型

数字型判断

数字型sql语句一般如下

select * from <table_name> where inject =  x

可以通过and 1=1 和 and 1=2进行判断

  • 在url中输入
http://220.249.52.133:53805/?inject=1 and 1=1

返回正常,接着下一步
在这里插入图片描述

  • 在url中输入
http://220.249.52.133:53805/?inject=1 and 1=2

如果返回错误,即说明为数字型注入

尝试后发现仍然正常,说明该处不是数字型注入
在这里插入图片描述
解释一下
如果为数字型注入,当输入and 1=1时,执行的sql语句如下

select * from <table_name> where inject=1
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值