墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

0x00 前言

我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入。同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清楚原理和方法的话…还是可以看的,大家多多给我点赞吧,哈哈哈哈哈,还是那句话,菜鸟一个,大佬勿喷~

0x01 过程

  • 首先,还是老样子,我们先看一下题目
    在这里插入图片描述
  • 这里通过题目我们知道,这次SQL注入是字符型的SQL注入
  • 那我们就进入靶场环境
  • 可以看到和上次一样,有一个登录系统,登录框下面有一个维护新闻轮播框
  • 我们点进去可以看到,URL栏上也同样存在着GET传参
  • 但是和上次不同的是,这次传参的值是一串字母,而上次的是数字,在通过题目结合,这就是字符类型
    在这里插入图片描述

在这里插入图片描述

  • 那这里我们就提出一个疑问,什么是数字型,什么是字符型?
  • 这里我就在本地的数据库,使用查询语句来给大家来解开疑惑
  • 我们看这个表里面有两个字段,一个是id,,一个是name
    在这里插入图片描述
  • 那我们先用查询语法来查询一下,我们先查询id这个字段
    在这里插入图片描述
  • 我们看到查询这个表里面id=1的数据,都显示出来了
  • 重点来了,那我们看一下查询name=admin
  • 4
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值