代码审计实战—DWVA-sql-High

0x00 前言

如饥似渴的学习ing。
前置章节:
https://blog.csdn.net/qq_36869808/article/details/83029980

0x01 Start

1.黑盒测试

这个是点击之后会弹出另外一个窗口,这样可以防止sqlmap的扫描.
进行测试。发现存在sql注入。
代码审计实战—DWVA-sql-High_第1张图片

2.白盒测试

关键代码

if( isset( $_SESSION [ 'id' ] ) ) {
	// Get input
	$id = $_SESSION[ 'id' ];

	// Check database
	$query  = "SELECT first_name, last_name FROM users WHERE user_id = '$id' LIMIT 1;";

这里的sql语句只是比之前的多了一个LIMIT 1。但是可以通过#注释来进行过滤。所以说用处不发。

3.打补丁

这个打补丁的方式就多了。
可以对过滤字符进行过滤。

你可能感兴趣的:(代码审计实战—DWVA-sql-High)