{eval=Array;=+count(Array);}
通常sql注入漏洞分为数字型和字符型
基于布尔的盲注通常攻击者在目标URL中嵌入单引号检查是否返回错误信息来判断是否可以进行sql攻击,
还可以在URL后面分别前入 and 1 = 1和and 1 = 2,如果页面分别显示正常和报错,则存在注入点,记住sql注入的目的是为了获取数据库数据,所以SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。
以上都是手工注入,还可以接住工具进行注入,最好用的应该是sqlmap了
0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答