TIPS:只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在 SQL 注入。
一、经典的单引号判断法
http://xxx/test.php?id=1',如果页面返回错误,则存在 SQL 注入。
原因是无论字符型还是整型都会因为单引号个数不匹配而报错。
二、判断注入类型
通常SQL注入分为两种:数字型 + 字符型
1、数字型:
通常语句类型为 select * from <表名> where id = x,我们通常构造and 1=1以及and 1=2来判断是否存在注入漏洞。
案例:
2、 字符型:
通常语句类型为select * from <表名> where id = 'x',我们通常构造and '1'='1以及and '1'='2来判断是否存在注入漏洞。
案例:
输入 t 可以查询到数据
输入1 查询不到数据
构建 t' and '1'=1'输入
http://192.168.179.128/bWAPP/app/sqli_1.php?title=t' and '1' ='1 #&action=search
http://192.168.179.128/bWAPP/app/sqli_1.php?title=t%' and '1'='1' #&action=search
查看SQL语句
关于SQL语句用法的学习,大家可以参考https://www.cdsy.xyz/computer/soft/database/mysql/230312/cd41366.html
以上就是对SQL注入漏洞的判断方法,希望大家参考以后会有帮助,多多练习会更加熟练。