in 注入检测

注入攻击归类为三大类一种是数字 型的注入一种是字符型的注入,还有一种是搜索型的注入,其实这些攻击手法已经借助于扫描工具来实现但是要是程序里面的 SELECT 语句是这样写的话,扫描软件一般都扫不出漏洞了。
下面是我手动注入的一次记录在尝试了 次手动检测后终于找到一个页面 有漏洞参数后加使之暴错,出现以下的提示信息:

这是关键的sql语句:SELECFRO`memberWHERiI$ai

如下是php的脚本:
  1. <?php
  2. mysql_connect("localhost", "root", "root");
  3. mysql_selec t_db("yanshi");
  4. mysql_query("set names ' UTF8'");
  5. $aid=$_GET[' id'];
  6. ec ho $sql="SELECT * FROM `member` WHERE id IN ( $aid ) ";
  7. $os=mysql_query($sql);
  8. $row=@mysql_fetc h_array($os);
  9. print_r($row);
  10. ?>