有关SQL注入的一些小知识点
1.判断注入点: 本质原理是找一个需要后台处理后,提交给数据库的点,我理解为用户可以控制并输入后台数据库的变量,比如我们DVWA SQL injection 的ID ,我们可以通过闭合单引号,#注释掉后面限制语句,16进制转换等方法进行绕过,将我们本应输入的变量变成一条查询语句获取数据库的信息。 一般分为三大类: Get参数触发SQL注入 POST参数触发SQL注入 Cookie触发SQL注入 判断是数字型还是字符型注入方法 数字型注入: 1.修改参数为 id = 1’出错,无法正常从数据库查出数据 2.修改参数为 id = 1 and 1=1 语句执行正常 3.修改参数为 id = 1 and 1=2 出错,无法正常从数据库查出数据 通过上面三次输入 可以判断出是否为数字型注入 (如果有回显页面在第一次输入id=1’报错,报错页面为 '1''之类的多个单引号包含1,可以猜测大概率是字符型注入) 字符型注入: 1.修改参数为:id = 1’报错 2.修改参数为:id = 1' and '1' = '1 正常 3.修改参数为 id = 1' and '1' = '2 报错 这时可以判断为字符型注入,注意字符型注入后面有单引号 可以用#等符号注释掉 常用函数: @@datadir 获取数据库的存储目录 @@version_compile_os 查看服务器的操作系统 user(