看看今天能不能搞出几个
一、首先,pikachu靶场里的sql 章第一关,数字型注入
1.在查询处随便查一个数字,如2,然后bp抓包,发送给repeater,在id处加上 or 1=1# 之后send,在repeater的respond的render可以看到结果是把数据都遍历列举了出来,说明存在注入。
看来靶场的目的是简单的让我们了解一下注入类型,随着网络安全技术发展,sql注入存在的地方比以前少了很多,但是不是说没有,借用大牛的话,挖不到不是因为没有,而是因为你菜。
二、然后是字符型,因为观察查询的是username,猜测是字符型,所以构造payload为 sigma’ or 1=1#,发现也能遍历,所以是存在注入点。
三、搜索型。简单抓一下包,看到发送get请求包,会对账号进行查询。用第二点的payload也可以查询出结果。
也可以用mysql模糊查询来试试看,回忆一下这个语句
select * from table_name where username=’username’
当我们不记得具体的名字,但是记得名字的子串时,可以用正则式,通配符来查询,如:
select * from table_name where username like ‘%igma%’
%是通配符,代表人一个任意字符,所以上个命令查询带有igma的所有结果,而另外外一个通配符_(下划线) 代表一个某字符。
四、xx型,构造payload报错,有报错的提示。