一:(盲注)
1.sleep()
sleep()秒
返回:0 假
2.if()
if()-条件 -真返回,假返回
返回结果随着条件而改变
3.mid()
mid() -字符串,起始位置,截取长度
返回结果,返回的内容
4.ascii()
ascii()
if(ascii(mid(user(),1,1))=0,sleep(5),1)
php?id=1 and if(mid(user(),1,1)like 'r%',sleep(5,1))
Struts最新高危漏洞
反弹连接
黑名单 过滤
更新 用WAF
没有java的靶场
php漏洞
二:报错注入
三:Base64编码注入,XFF头注入
修复SQL注入的方法:
1.白名单
整数型强制转换 使用 inval()函数 Php
可以使用判断,id int 整型
2.黑名单