{eval=Array;=+count(Array);}
通常sql注入漏洞分為數(shù)字型和字符型
基于布爾的盲注通常攻擊者在目標(biāo)URL中嵌入單引號檢查是否返回錯誤信息來判斷是否可以進(jìn)行sql攻擊,
還可以在URL后面分別前入 and 1 = 1和and 1 = 2,如果頁面分別顯示正常和報錯,則存在注入點,記住sql注入的目的是為了獲取數(shù)據(jù)庫數(shù)據(jù),所以SQL注入點一般存在于登錄頁面、查找頁面或添加頁面等用戶可以查找或修改數(shù)據(jù)的地方。
以上都是手工注入,還可以接住工具進(jìn)行注入,最好用的應(yīng)該是sqlmap了
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答