查找方法如下:
使用sqlmap等工具直接掃描目標站來進行查找注入點;
在URL地址后面加上-1,當URL變成https://www.******.com/index.html?id=123-1,如果返回的頁面和前面不同則表示有注入漏洞,是數字型的注入漏洞,在 URL地址后面加上 -0,URL變成https://www.******.com/index.html?id=123-0返回的頁面和前面的頁面相同,加上-1,返回錯誤頁面,則也表示存在注入漏洞,是數字型的。
https://www.******.com/index.html?id=123-1
https://www.******.com/index.html?id=123-0
在URL的地址后面加上'%2B',URL地址變為https://www.******.com/index.html?id=123'%2B',返回的頁面相同則換成'2%2b'asdf返回頁面不同或者沒有該頁面則表示存在文本型注入。
'%2B'
https://www.******.com/index.html?id=123'%2B'
'2%2b'asdf
使用加引號法,沒有經驗的開發者沒有對單引號或者雙引號進行過濾可以使用加引號的方法閉合原有SQL語句來構造注入點。
回答所涉及的環境:聯想天逸510S、Windows 10。
查找方法如下:
使用sqlmap等工具直接掃描目標站來進行查找注入點;
在URL地址后面加上-1,當URL變成
https://www.******.com/index.html?id=123-1,如果返回的頁面和前面不同則表示有注入漏洞,是數字型的注入漏洞,在 URL地址后面加上 -0,URL變成https://www.******.com/index.html?id=123-0返回的頁面和前面的頁面相同,加上-1,返回錯誤頁面,則也表示存在注入漏洞,是數字型的。在URL的地址后面加上
'%2B',URL地址變為https://www.******.com/index.html?id=123'%2B',返回的頁面相同則換成'2%2b'asdf返回頁面不同或者沒有該頁面則表示存在文本型注入。使用加引號法,沒有經驗的開發者沒有對單引號或者雙引號進行過濾可以使用加引號的方法閉合原有SQL語句來構造注入點。
回答所涉及的環境:聯想天逸510S、Windows 10。