SQL注入(四)手工注入攻擊步驟

以bugkuctf平臺的一道題爲例:連接http://120.24.86.145:8002/chengjidan/mysql 0)首先測試正常數據。 連接的結尾添加【?id=1(數字任意)】 1) 判斷是否存在注入點; 【?id=32(數字任意)】連接的結尾依次添加語句【‘】、【and 1=1】和【and 1=2】,來判斷網站是否存在注入點。嘗試在正常數據後加上單引號,發現數據爲空,加上註釋符(注
相關文章
相關標籤/搜索