{eval=Array;=+count(Array);}
通常sql注入漏洞分為數字型和字符型
基于布爾的盲注通常攻擊者在目標URL中嵌入單引號檢查是否返回錯誤信息來判斷是否可以進行sql攻擊,
還可以在URL后面分別前入 and 1 = 1和and 1 = 2,如果頁面分別顯示正常和報錯,則存在注入點,記住sql注入的目的是為了獲取數據庫數據,所以SQL注入點一般存在于登錄頁面、查找頁面或添加頁面等用戶可以查找或修改數據的地方。
以上都是手工注入,還可以接住工具進行注入,最好用的應該是sqlmap了
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答