一、数字型注入
当输入的参数为整形时,若是存在注入漏洞,能够认为是数字型注入。
测试步骤:
(1) 加单引号,URL:www.text.com/text.php?id=3’
对应的sql:select * from table where id=3’ 这时sql语句出错,程序没法正常从数据库中查询出数据,就会抛出异常;
(2) 加and 1=1 ,URL:www.text.com/text.php?id=3 and 1=1
对应的sql:select * from table where id=3’ and 1=1 语句执行正常,与原始页面如任何差别;
(3) 加and 1=2,URL:www.text.com/text.php?id=3 and 1=2
对应的sql:select * from table where id=3 and 1=2 语句能够正常执行,可是没法查询出结果,因此返回数据与原始网页存在差别
若是知足以上三点,则能够判断该URL存在数字型注入。
二、字符型注入
当输入的参数为字符串时,称为字符型。字符型和数字型最大的一个区别在于,数字型不须要单引号来闭合,而字符串通常须要经过单引号来闭合的。
例如数字型语句:select * from table where id =3
则字符型以下:select * from table where name=’admin’
所以,在构造payload时经过闭合单引号能够成功执行语句:
测试步骤:
(1) 加单引号:select * from table where name=’admin’’
因为加单引号后变成三个单引号,则没法执行,程序会报错;
(2) 加 ’and 1=1 此时sql 语句为:select * from table where name=’admin’ and 1=1’ ,也没法进行注入,还须要经过注释符号将其绕过;
Mysql 有三种经常使用注释符:
-- 注意,这种注释符后边有一个空格
# 经过#进行注释
/* */ 注释掉符号内的内容
所以,构造语句为:select * from table where name =’admin’ and 1=1—’ 可成功执行返回结果正确;
(3) 加and 1=2— 此时sql语句为:select * from table where name=’admin’ and 1=2 –’则会报错
若是知足以上三点,能够判断该url为字符型注入。
php