网络安全之SQL初步注入

时间:2024-11-11 16:54:01

一.字符型

平台使用pikachu

$name=$_GET['name'];
​
$query="select id,email from member where username='$name'";

用户输入的数据会被替换到SQL语句中的$name位置

查询1的时候,会展示username=1的用户数据,可以测试是否有注入点(闭合单引号并构造永真条件

结果

,所以此处有注入点

二.数字型

利用burpsuilte抓包

正常查询id=1

一般来说纯数字并不需要闭合引号,直接构造永真条件

结果

三.XX型

闭合引号的同时还需要闭合括号

尝试只闭合引号

会有语法错误

此时应该想到XX型,去闭合括号尝试

此处有注入点,为XX型

四.json注入

{"username":"hahah","password":123456,"time":"6546536435536"}类似于这种就是json串,常见于前后端分离项目,用于不同语言进行调用数据。

注入方法和字符型数字型相同

五.http请求头注入

在这种数据中可以在头部任意位置进行拼接尝试