SQL_Injection_initial

 1.实例:

Hackerbar:

http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=1%20%27union%20select%20first_name,last_name%20from%20users%23&Submit=Submit#

2. 注入语句:

select first_name,last_name from users where id = ‘ 1 ‘select first_name,last_name from  users ‘

原本 ‘ select first_name,last_name from  users ‘ 语句是被双单引号”注释”的

但  ‘ 1 中的前单引号和 ‘ select first…… 的前单引号在传入时由union“连结 “了起来,成了 ‘1’

因此后句 select first_name,last_name from  users 则以“可执行的语句”传入

3. 杂记:

  • get传值
  • shell
  • 代码执行漏洞
  • 文件/代码泄露
  • SSRF
  • BWVS(环境)更高级,漏洞类型多,但不成熟
  • 安恒、绿盟

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据