大家在对目标网站进行测试的时候如果挖到了SQL注入是不是要给厂商提供复现步骤和漏洞证明截图呢,提交复现步骤的时候我们只需要证明存在这个漏洞就可以过审,所以今天就给大家分享些常用的SQL注入点判断的语句
数字型不用特意加字符,直接 and1=2 报错则存在数字型数据库的SQL注入
字符型'xx--+ 中间输入命令,' and 1=2 --+报错则存在字符型数据库的SQL注入
搜索型%'xx --+ 中间输入命令,%' and 1=2 --+报错则代表存在注入点
宽字节型 %df%27 xx %23中间输入命令,%df%27 and 1=2 %23 报错则存在注入点,查询列表值得时候’‘要用 0x十六进值 代替
很多SQL注入点检测工具就是根据and 1=2是否报错and 1=1返回是否正常来判断注入点的,我们可以先用爬虫爬一下目标网站,然后手工检测存在SQL注入可能性的页面,因为很多工具都是只查询and 1=1返回是否正常来查询的,每当遇到有WAF的时候就会报错,所以这个时候需要我们手工检测
觉得写的好可以点赞加关注哦,最好可以订阅我的专栏
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。