SQL注入知识点总结

本文详细介绍从Less-11至Less-19的SQL注入实战案例,包括如何判断闭合方式,利用联合查询、报错型注入、布尔型盲注及时间型盲注等方法进行数据爆破。通过具体步骤解析,帮助读者掌握SQL注入测试的关键技术和实践方法。

从Less-11开始,我们发现页面形式发生变化,与前十关的页面回显有所不同。在页面上多了两个输入框,能够进行注入:在这里插入图片描述同时我们发现在URL上进行注入,页面无任何回显:在这里插入图片描述
由此,判断此类数据提交方式为post式

数据提交方式虽然不同,但是查询方法和get式的类似,分别为:联合查询法报错型注入布尔型盲注时间型盲注,当URL上不能进行注入测试时,采用burpsuit拦截页面信息,进行注入修改,从而达到测试的目的。

Less11-Less13:

联合查询法
例Less-11
1.判断闭合方式
在用户名和密码栏输入任意信息,burp拦截,查看:
在这里插入图片描述通过在username和passwd出进行注入测试,得出两处均为注入点,任选一处,进行sql注入闭合方式的判断:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
得出,闭合方式为’ '单引号闭合

2.插入sql语句,爆出数据
具体步骤查看SQL注入之联合查询法
SQL注入之联合查询法

Less-14:

正确回显:
在这里插入图片描述
错误回显:
在这里插入图片描述
语法错误回显:
在这里插入图片描述
得出此类采用报错型注入

1.判断闭合方式
在这里插入图片描述
得知闭合方式为“ ”双引号闭合

2.插入sql语句,爆出数据
具体步骤查看sql注入之报错型注入:
SQL注入之报错型注入

Less15-Less-16

正确回显:
在这里插入图片描述
错误回显:
在这里插入图片描述
仅正确,错误两种回显,判断此类采用布尔型盲注
例Less-15
1.判断闭合方式
在这里插入图片描述
得知闭合方式为‘ ’单引号闭合

2.插入sql注入语句,爆出数据
具体步骤查看sql注入之布尔型盲注
SQL注入之布尔型盲注

Less-17

web页面提示[PASSWORD RESET],密码重置

1.查找注入点
正确回显:
在这里插入图片描述
选择在username后注入:
在这里插入图片描述
页面回显:
BUG OFF YOU SILY DUMB HACHER:滚开你个愚蠢的黑客
说明注入点不在username后面
我们进入到PHP源码中进行查看:
在这里插入图片描述
发现username比passwd多个函数,check_input,因此我们选择在passwd后进行注入

2.测试闭合方式

闭合错误:
在这里插入图片描述
语法错误:
在这里插入图片描述
得知,闭合方式位’ '单引号闭合,无显示位,使用报错型注入
在这里插入图片描述
我们在页面回显的报错中看到了自己想要的东西
SQL注入之报错语句

Less-18

1.查找注入点:
页面提示UA字段:
在这里插入图片描述
得知注入点在UA字段

2.判断闭合类型
在这里插入图片描述
得知闭合类型为’ '单引号闭合
插入报错语句

' and  extractvalue(1,concat(0x7e,(select database()))),'1','1')#','','') --+

我们在报错语句中查看到我们需要的东西
在这里插入图片描述

Less-19

1.查找注入点
正确回显:
在这里插入图片描述
页面回显:Your Referer is
得知注入点在Referer

2.判断闭合方式
在这里插入图片描述
得知闭合方式为‘ ’单引号闭合
插入报错语句:

' and extractvalue("1",concat(0x7e,(select database()))),'1')#

由此我们在报错语句中得到了我们想要的
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值