union联合注入–POST
此处截取部分页面,看不懂正常,因为需要你先看下文再回看,皮一手~
报错注入
本文主要内容是通过数据库报错进行注入攻击,以GET与POST类型共同展示,进行数据库脱库操作,暂时还是未涉及waf的相关操作
extractvalue()
小知识:
这里使用这个函数,粗略原因是由于写入数据不是正确地址,数据库在执行语句时报错并回显我们插入的恶意指令,也就是读取路径报错—具体详细的原理可以百度一手,如果你真真需要
按照套路出牌:
正常访问–查看闭合方式–诱导闭合,填入恶意指令–成功获得数据
判断闭合方式
尝试诱导闭合
尝试探求栏目数目
尝试使用union联合注入,但未发现显示位,思考利用下一种方法----报错注入
小知识:0x7e是~的16进制编码,在此帮助标注我们所需要的数据
报错注入进行SQL注入攻击
到此,一次简单的无waf报错注入攻击就基本完成了,学废了吗?没废,请继续…
updatexml()
基本步骤与上文相差不大,但此次演示一下POST类型的报错注入
小知识:获得POST提交的数据包可以使用Burp抓包,或者使用带有插件的火狐浏览器~
当个正常人
判断闭合方式
小知识:在POST提交时,会把空格进行url转译,所以–+变不在具有注释后面代码的功能,此时采取–a-或者#都可
诱导闭合
确定栏目数目
开始爆出所需数据
学废了吗?学废了请一键三连,没学废请回炉重造~