• 如何判断是字符型注入还是整形注入


    1、数字型注入

    当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。

    测试步骤:

    (1) 加单引号,URL:www.text.com/text.php?id=3

    对应的sql:select * from table where id=3’ 这时sql语句出错,程序无法正常从数据库中查询出数据,就会抛出异常;

    (2) 加and 1=1 ,URL:www.text.com/text.php?id=3 and 1=1

    对应的sql:select * from table where id=3’ and 1=1 语句执行正常,与原始页面如任何差异;

    (3) 加and 1=2,URL:www.text.com/text.php?id=3 and 1=2

    对应的sql:select * from table where id=3 and 1=2 语句可以正常执行,但是无法查询出结果,所以返回数据与原始网页存在差异

    如果满足以上三点,则可以判断该URL存在数字型注入。

    2、字符型注入

    当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不需要单引号来闭合,而字符串一般需要通过单引号来闭合的。

    例如数字型语句:select * from table where id =3

    则字符型如下:select * from table where name=’admin’

    因此,在构造payload时通过闭合单引号可以成功执行语句:

    测试步骤:

    (1) 加单引号:select * from table where name=’admin’’

    由于加单引号后变成三个单引号,则无法执行,程序会报错;

    (2) 加 ’and 1=1 此时sql 语句为:select * from table where name=’admin’ and 1=1’ ,也无法进行注入,还需要通过注释符号将其绕过;

    Mysql 有三种常用注释符:

    -- 注意,这种注释符后边有一个空格

    # 通过#进行注释

    /* */ 注释掉符号内的内容

    因此,构造语句为:select * from table where name =’admin’ and 1=1—’ 可成功执行返回结果正确;

    (3) 加and 1=2— 此时sql语句为:select * from table where name=’admin’ and 1=2 –’则会报错

    如果满足以上三点,可以判断该url为字符型注入。

  • 相关阅读:
    ETL工具主流产品
    深入了解当前ETL中用到的一些基本技术
    用C#实现通用守护进程
    80端口被system占用的问题
    Python Web 性能和压力测试 multi-mechanize
    [python]用profile协助程序性能优化
    python代码优化技巧
    转:Java学习路线图
    SecureCRT 颜色
    深度学习(Deep Learning)算法简介
  • 原文地址:https://www.cnblogs.com/xyhacker/p/10022858.html
Copyright © 2020-2023  润新知