SQL手工注入——数字型注入

当输入的参数是整数时,若存在漏洞,则认为是数字型注入,如xxx.php?id=88形式。

这是最简单的一种注入。

测试过程一般如下:

1、对url:xxx.php?id=88后添加',形成xxx.php?id=88',观察页面是否出现异常。若系统没有做防护,则出现异常。

2、对url:xxx.php?id=88后添加and 1=1,能够正常执行,返回结果与原始请求无任何差异。

3、对url:xxx.php?id=88后添加and 1=2,语句正常执行,但返回结果与原始请求有差异。

若同时满足上述情况,则系统可能存在SQL注入漏洞。


————————————————
版权声明:本文为CSDN博主「高小毅」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/smugaoyi/java/article/details/51800719

posted @ 2020-04-01 14:47  DZ91  阅读(164)  评论(0)    收藏  举报