注入产生的原理:是接受相关参数未经处理直接带入数据库查询操作.
注入漏洞的检测方法:单引号或者 and 1=1 and 1=2
查找方式:1.与数据库交互的相关页面(asp注入,php注入,jsp注入)
2.登录的地方,注册的地方,更新的地方,留言板等.
3.可能出现注入的地方:http头、cookices、referer、useragent、post提交数据包的地方。
数字型、字符型、搜索型('%vince%' or 1=1;)、xx型(username=('xx') or 1=1;)。
get提交 地址栏可以看见参数
post提交 通过burp抓包
cookie提交 通过burp抓包
union注入:通常与 order by 语句配合使用。
information_schema注入:information schema数据库是MYSQL系统自带的数据库。其中保存着关于MYSQL服务器所维护的所有其他数据库的信息。
基于函数报错注入:updatexml函数: insert注入、update注入、delete注入,均配合burp抓包使用。
extractvalue()函数、
floor()