看啥推荐读物
专栏名称: PtTeam
Pt-Team目前主攻web渗透、网络攻防,分享日常渗透测试笔记,为响应国家打造网络安全强国而共同努力,共同奋斗!
今天看啥  ›  专栏  ›  PtTeam

Mysql字符型手工注入

PtTeam  · 公众号  ·  · 2020-06-23 10:11
01字符型注入_确定注入点正常搜索框搜索数据,输入名字就可以查询对应数据查看PHP核心代码解释:    1.红色箭头表示服务器通过GET请求把用户的kobe参数传到$name    2.黄色方框表示传入数据库的查询语句加入恶意字符后,传入数据库的查询语句如下:select id,email from member where username='kobe''很明显kobe'传入查询的时候,后面的的分号与前面查询语句的分号闭合,查询语句多出一个分号,查询语句不成立,导致报错。注入点测试,将payload1代入查询kobe' and 1=1 #payload解释:利用分号闭合查询语句中的分号,再通过#注释掉查询语句中后面的分号,则传入数据库查询语句如下:select id,email from member where username='kobe' and 1=1 #'成功查询到指定数据kobe' and 1=2 #02字符型注 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照