使用靶场演示SQL注入类型,手法?

判断类型:

以sqli-labs第1,2 关为例子

1. 字符型

使用靶场演示SQL注入类型,手法?_第1张图片

我们进行加减看是否会有变化如果进行逻辑运算则就是数字型否则就是字符型。

使用靶场演示SQL注入类型,手法?_第2张图片

判断属于字符型

2. 数字型

使用靶场演示SQL注入类型,手法?_第3张图片

进行加减法运算判断

使用靶场演示SQL注入类型,手法?_第4张图片

发现页面更改,判断是数字型。

手法:

1. 联合查询:

利用union select 语句,同时执行两条语句:

使用靶场演示SQL注入类型,手法?_第5张图片

2. 报错注入:

在判断过程中,发现数据库中的SQL语句报错,显示在页面中

使用靶场演示SQL注入类型,手法?_第6张图片

3.布尔盲注:

主要对内容进行判断,此时页面正常,数据库名长度是8 。

使用靶场演示SQL注入类型,手法?_第7张图片

查询超过数据库名长度显示出错。

使用靶场演示SQL注入类型,手法?_第8张图片

4. 延时注入:

将数据库名长度设置错误长度。

使用靶场演示SQL注入类型,手法?_第9张图片

修改长度会发现延时5秒后判断结束,显示数据库名。

使用靶场演示SQL注入类型,手法?_第10张图片

你可能感兴趣的:(网络安全,web安全,渗透测试漏洞,网络安全,sql)