SQL手工注入——数字型注入
当输入的参数是整数时,若存在漏洞,则认为是数字型注入,如xxx.php?id=88形式。
这是最简单的一种注入。
测试过程一般如下:
1、对url:xxx.php?id=88后添加',形成xxx.php?id=88',观察页面是否出现异常。若系统没有做防护,则出现异常。
2、对url:xxx.php?id=88后添加and 1=1,能够正常执行,返回结果与原始请求无任何差异。
3、对url:xxx.php?id=88后添加and 1=2,语句正常执行,但返回结果与原始请求有差异。
若同时满足上述情况,则系统可能存在SQL注入漏洞。
————————————————
版权声明:本文为CSDN博主「高小毅」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/smugaoyi/java/article/details/51800719

浙公网安备 33010602011771号