一、SQL概述(略)
二、数字型注入(POST)
随便选一个1
看看它回复了我什么
同时burp抓包的结果。
修改一下。改成
1 or 1=1
发到repeater
全出来了,注入成功。
三、字符型注入(ge t)
输入kobe.
如果随便输入一个,比如sasori.
提示输入的用户不存在。
继续测试:
成功。
四、搜索型注入。
「输入用户名的一部分」来进行查找,可能运用了li ke一类的数据库中的搜索逻辑。
试试这个
k%‘ or 1=1#
em mmm先随便输入一个看看比如a
可以包含部分查询
那么应该用到like和%
比如%name%
试一试a%‘ or 1=1#
五、XX型注入
和第三个很像,试一下括号构建admin‘) or 1=1#
kele
六、insert/update/delete注入
在用户输入单引号,密码随意。
基于insert下的报错进行注入。构建adminminmin ‘or updatexml(1, concat(0x7e,database()), 0) or ‘
delete 注入:
留言板
点删除有删除功能
必delete函数
把1删除
同时burp抓包。
由于参数的值是数字型,所以后台可能存在数字型注入漏洞,构造payload
好了。
七:http header注入
用admin登陆一下。
显示如下。
原文:https://www.cnblogs.com/P201721230041/p/12063914.html