SQL数字型注入教程

cesc

SQL注入漏洞可以细分很多种。今天,错误博客( cuowu.com )分享的是《SQL数字型注入教程》。希望对大家有所帮助。

SQL注入漏洞原理
SQL注入漏洞原理

当输入的参数为整数时,如:ID、年龄、页码等,如果存在注入漏洞,则可以认为是数字型注入,数字型注入是最简单的一种。假设有URL为

https://mahui.org/ test.php?id=8

可以猜测SQL语句为:

select * from table where id=8

测试步骤如下:

1、https://mahui.org/ test.php?id=8

SQL语句为: select * from table where id=8’,这样的语句肯定会出错,导致脚本程序无法从数据库中正常获取数据,从而使原来的页面出现异常。

2、https://mahui.org/ test.php?id=8 and 1=1

SQL语句为:select * from table where id=8 and 1=1,语句执行正常,返回数据与原始请求无任何差异。

3、https://mahui.org/ test.php?id=8 and 1=2

SQL语句变为:select * from table where id=8 and 1=2,语句执行正常,但却无法查出数据,因为“and 1=2”始终为假。所以返回数据与原始请求有差异。

如果以上三个条件均满足,则程序就可能存在SQL注入漏洞。

这种数字型注入最多出现在ASP、PHP等弱类型语言中,弱类型语言会自动推导变量类型,例如,参数id=8,PHP会自动推导变量id的数据类型为int类型,那么id=8 and 1=1,则会推导为string类型,这是弱类型语言的特性。但Java与C#这类强类型语言就不会。

以上就是错误博客( cuowu.com )分享的是《SQL数字型注入教程》。感谢您的阅读。

随机文章

延边网(C-CAM RST II”Monitor Audio Silver 300 7G)
未成年人适合看哪些心理学书籍与电影
UGC内容
一个人怎么挣钱?日付网赚联盟
养蝎子赚钱吗?阿国网赚
《王者荣耀》28号碎片商店更新,新传说皮肤亮相,三款皮肤品质升级,你怎么看?
117 夏雨的诱惑-阎川魔鬼游戏
LOL史上最丑皮肤-酒桶天使上榜 这款拳头免费送也不想用

百度搜索“错误博客”即可找到本站,微信搜索“cuowucom”关注错误博客公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2519.html

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注