网络安全之SQL初步注入
一.字符型
平台使用pikachu
$name=$_GET['name']; $query="select id,email from member where username='$name'";
用户输入的数据会被替换到SQL语句中的$name位置
查询1的时候,会展示username=1的用户数据,可以测试是否有注入点(闭合单引号并构造永真条件
结果
,所以此处有注入点
二.数字型
利用burpsuilte抓包
正常查询id=1
一般来说纯数字并不需要闭合引号,直接构造永真条件
结果
三.XX型
闭合引号的同时还需要闭合括号
尝试只闭合引号
会有语法错误
此时应该想到XX型,去闭合括号尝试
此处有注入点,为XX型
四.json注入
{"username":"hahah","password":123456,"time":"6546536435536"}类似于这种就是json串,常见于前后端分离项目,用于不同语言进行调用数据。
注入方法和字符型数字型相同
五.http请求头注入
在这种数据中可以在头部任意位置进行拼接尝试