SQL数字型注入 臭大佬 2021-08-22 17:55:32 3198 网络安全 简介 SQL数字型注入 SQL数字型注入以pikachu靶场上的数字型注入漏洞为例, 当我们选择正确的数字,能够给我们返回名称和邮箱,推测数据库语句 select 字段1,字段2 from 表名 where id= $id; 根据这个推测,我们输入 1 or 1=1 我们构造如下sql语句; // 因为1=1恒为真,所以他会把数据库整个套出来 select 字段1,字段2 from 表名 where id= 1 or 1=1; 使用burp suite在pikachu靶场进行测试 抓包后修改参数,然后 forward 结果如下: 赏 上一篇: 制作一个简易的exe包 下一篇: SQL字符型注入 发表 {{ comment.user_name }} {{ comment.created_at }} {{ comment.content }} 取消 发表 {{ child.user_name }} {{ child.created_at }} @ {{ child.answered_user_name }}:{{ child.content }} 取消 发表 更多 广告栏 热度榜 标签云 微信公众号 最新内容会在公众号首发哟☄⊙ω⊙)☄