码迷,mamicode.com
首页 > 数据库 > 详细

SQL-inject

时间:2020-02-23 18:27:31      阅读:103      评论:0      收藏:0      [点我收藏+]

标签:方式   输入   strong   字符型   xixi   ima   搜索   Suite   说明   

一、数字型注入(POST)

判断传参方式:

技术图片

 

 

 从以上图可以看到当我们点击查询时,url是没有变化的,由此判断是POST传参。

在Firefox设置好代理,同样在burpsuite中也设置好,使用burpsuite抓包。

技术图片

 

 技术图片

开启拦截数据包

技术图片

点击查询,拦截到数据包

技术图片

 

 

 

  BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。

技术图片

 

 

 

 

二、字符型注入(GET)

输入“liuxixi”查询,显示如下

技术图片

 

 

 由上图看到显示在URL中,由此判断是GET传参方式,我们的请求都会在URL中显示。

因为这里输入的查询用户名是字符串,所以在查询语句中需要有单引号

技术图片

 

 

由上图输入liuxixi‘报错,说明存在sql注入。

接下来需要构造闭合语句显示全部信息。

技术图片

 

 

三、搜索型注入(GET)

首先输入“liuxixi”搜索

技术图片

 

 

 由上图显示在url中,说明是GET型注入。

构造payload:输入单引号,如下图所示报错,说明需要使用%来构造。

技术图片

 

 

最后输入payload显示出我们需要的信息。

技术图片

 

 

四、xx型注入(GET)

输入“liuxixi”URL发生变化,说明是GET传参方式。

技术图片

 

 

接下来构造payload,输入单引号报错显示,所以我们需要输入‘)

技术图片

 

 构造闭合语句显示出我们需要的信息。

技术图片

 

SQL-inject

标签:方式   输入   strong   字符型   xixi   ima   搜索   Suite   说明   

原文地址:https://www.cnblogs.com/xixi3/p/12349933.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!