• 网页是否存在SQL注入的简单判断


    网页是否存在SQL注入的简单判断

    1、单引号判断

    $id参数左右有数字型(无)、单引号、双引号、括号等方式组成闭合;

    最为经典的单引号判断法: 在参数后面加上单引号,比如:

      http://xxx/abc.php?id=1'

      如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。

      通常 Sql 注入漏洞分为 2 种类型:

      数字型

      字符型

    2、数字型判断:

      当输入的参 x 为整型时,通常 123.php 中 Sql 语句类型大致如下: select * from <表名> where id = x 这种类型可以使用经典的 and 1=1 和 and 1=2 来判断:

      Url 地址中输入 http://xxx/abc.php?id= x and 1=1 页面依旧运行正常,继续进行下一步。

      Url 地址中继续输入 http://xxx/abc.php?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。

      原因如下: 当输入 and 1=1时,后台执行 Sql 语句:

      select * from <表名> where id = x and 1=1

      没有语法错误且逻辑判断为正确,所以返回正常。

      当输入 and 1=2时,后台执行 Sql 语句:

      select * from <表名> where id = x and 1=2

      没有语法错误但是逻辑判断为假,所以返回错误。 我们再使用假设法:如果这是字符型注入的话,我们输入以上语句之后应该出现如下情况:

      select * from <表名> where id = 'x and 1=1' select * from <表名> where id = 'x and 1=2'

      查询语句将 and 语句全部转换为了字符串,并没有进行 and 的逻辑判断,所以不会出现以上结果,故假设是不成立的。

    3、字符型判断:

      当输入的参 x 为字符型时,通常 123.php 中 SQL 语句类型大致如下: select * from <表名> where id = 'x' 这种类型我们同样可以使用 and '1'='1  and '1'='2来判断:

      Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。

      Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。同理

    小丑竟是我自己
  • 相关阅读:
    WSP_mainActivity
    使用Xutils(HttpUtils)请求网络数据
    ScrollView横向滑动与fragment的联动
    侧滑菜单
    Pull解析xml文件
    Xlistview的应用1(上拉刷新,下拉加载)fragment
    XlistView4(脚部刷新)
    XlistView3(头部的代码)
    GCD队列组的使用
    GCD栅栏函数dispatch_barrier
  • 原文地址:https://www.cnblogs.com/lspbk/p/14414036.html
Copyright © 2020-2023  润新知