提交 b18e8c7f 编写于 作者: W wizardforcel

ch4 pic

上级 d75c4763
......@@ -347,14 +347,12 @@ SQL 攻击比起显式应用的用户名,可能导致更严重的破坏。通
`ID=1`的结果显示了,这意味着上一个结果`1'`产生了错误,并被应用捕获和处理掉了。很可能这里有个 SQL 注入漏洞,但是它是盲注,没有显示关于数据库的信息,所以我们需要猜测。
5. 让我们尝试识别,当用户注入永远为假的代码会发生什么。将` 1' and '1'='2 `设置为用户的 ID。
![](img/4-7-3.jpg)
`'1'`永远不会等于`'2'`,所以没有任何记录符合查询中的条件,并且没有人恶化结果。
6. 现在,尝试当 ID 存在时永远为真的请求:` 1' and '1'='1`
![](img/4-7-4.jpg)
![](img/4-7-3.jpg)
这演示了页面上的盲注。如果我们的永远为假的 SQL 注入得到了不同的响应,并且永远为真的结果得到了另一个响应,这里就存在漏洞,因为服务器会执行代码,即使它不显示在响应中。
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册