1、数字型注入点

形如HTTP://*******?ID=11 这类型的注入参数是数字,因此称为数字型注入点

语句:and 1=1 ;and 1=2

结果:分别返回不同的页面,说明存在注入漏洞.

分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询,如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错。也就表明程序有注入漏洞

 

2、字符型注入点

形如HTTP://*******?CLASS=日期这类型的注入参数是字符,因此称为字符型注入点

语句:' and '1'=1;' and'1=2

结果:分别返回不同的页面,说明存在注入漏洞.

分析:加入' and '1'=1返回正确页面,加入' and'1=2返回错误页面,说明有注入漏同。

 

3、搜索型注入点

形如http://*******?search=Donic这是一类特殊的注入类型,这类注入主要是指在进行数据搜索时设过过滤搜索参数,一般在链接地址中有keyword=关键字 有的不显示的链接地址,而是直接通过搜索框表单提交

搜索一个关键字,再搜索关键字%'and 1=1and '%'='和关键字%'and 1=2 and '%'=',存在异同的话,就是100%有洞了。

关键字%' and 1=1 and '%'='%

关键字%' and 1=2 and '%'='%

 

Power byYOZOSOFT