首页 > 数据库技术 > 详细

web实验三-SQL注入

时间:2019-12-18 23:26:06      阅读:95      评论:0      收藏:0      [点我收藏+]

一、SQL概述(略)

二、数字型注入(POST)

随便选一个1

看看它回复了我什么 

技术分享图片

 

同时burp抓包的结果。

 

 

技术分享图片

 

 

修改一下。改成

1 or 1=1
发到repeater
全出来了,注入成功。

技术分享图片

 

 

三、字符型注入(ge t)

输入kobe.

 

 

技术分享图片

 

 

如果随便输入一个,比如sasori.

提示输入的用户不存在。

 

技术分享图片

 

 

继续测试:

 

技术分享图片

 

 

成功。

 

技术分享图片

 

 

四、搜索型注入。

「输入用户名的一部分」来进行查找,可能运用了li ke一类的数据库中的搜索逻辑。

试试这个

k%‘ or 1=1#

技术分享图片

 

 

em mmm先随便输入一个看看比如a

 

 

技术分享图片

 

 

可以包含部分查询

那么应该用到like和%

比如%name%

试一试a%‘ or 1=1#

技术分享图片

 

 

五、XX型注入

和第三个很像,试一下括号构建admin‘) or 1=1#

 

技术分享图片

 

 

kele

六、insert/update/delete注入

在用户输入单引号,密码随意。

 

技术分享图片

 

 

基于insert下的报错进行注入。构建adminminmin ‘or updatexml(1, concat(0x7e,database()), 0) or ‘

 

技术分享图片

 

 

delete 注入:

留言板

点删除有删除功能

必delete函数

 

技术分享图片

 

把1删除

同时burp抓包。

 

 

技术分享图片

 

 

由于参数的值是数字型,所以后台可能存在数字型注入漏洞,构造payload

 

 

 

技术分享图片

 

 

 

技术分享图片

 

 

好了。

 

技术分享图片

 

 

 

七:http header注入

用admin登陆一下。

显示如下。

 

技术分享图片

web实验三-SQL注入

原文:https://www.cnblogs.com/P201721230041/p/12063914.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!