{eval=Array;=+count(Array);}
通常sql注入漏洞分為數(shù)字型和字符型
基于布爾的盲注通常攻擊者在目標(biāo)URL中嵌入單引號(hào)檢查是否返回錯(cuò)誤信息來(lái)判斷是否可以進(jìn)行sql攻擊,
還可以在URL后面分別前入 and 1 = 1和and 1 = 2,如果頁(yè)面分別顯示正常和報(bào)錯(cuò),則存在注入點(diǎn),記住sql注入的目的是為了獲取數(shù)據(jù)庫(kù)數(shù)據(jù),所以SQL注入點(diǎn)一般存在于登錄頁(yè)面、查找頁(yè)面或添加頁(yè)面等用戶(hù)可以查找或修改數(shù)據(jù)的地方。
以上都是手工注入,還可以接住工具進(jìn)行注入,最好用的應(yīng)該是sqlmap了
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答