渗透测试——sql注入

该博客详细介绍了SQL注入的判断、利用和绕过方法。首先通过单引号测试确定注入点,接着讲解如何识别数字型和字符型注入。在SQL注入利用部分,讲述了获取数据库信息和绕过策略,包括注释符号、大小写、双写关键字等方式。对于WAF过滤,提出了特殊编码、空格替代和逻辑运算符绕过等技巧。最后,讨论了宽字节注入,解释了PHP和MySQL的字符集交互如何导致漏洞,并给出了相应对策。
摘要由CSDN通过智能技术生成

判断注入点

  1. 单引号判断
    http://xxx/abc.php?id=1'
    如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。 (如果未报错,不代表不存在 Sql 注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入)
    在这里插入图片描述

  2. 判断sql注入类型

    1. 数字型
      ?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。
    2. 字符型
      ?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。
      在这里插入图片描述

sql注入利用

  1. 获取数据库和版本信息
    ?id=1’ and 1=2 union select 1,@@version,database() --%20
    在这里插入图片描述
  2. 查看secu
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值