文章来源: https://blog.csdn.net/Askshhbs/article/details/124349745
感悟:
1、通过百度语法找到edu.cn敏感传参-id
2、对其网站进行进一步sql注入测试
3、通过报错信息发现这是一个很明显的GET数字型注入,那就很好打了,当然,也只有呆子,网站设置中的报错信息回 显开启,要么就是开发人员的疏忽,忘记关闭此功能
4、老规矩,order by手工测试字段长度
5、当然,有工具,为啥还要人打呢,累死了捏,直接sqlmap梭哈
6、结果与预先想的一样,打进去了
思路延申:
其实可以手工打,手工打效率不是很高,但是手工打更容易绕过一些WAF检测
总结:
这个up的渗透报告还是比较经典的,更可以说是很基础的了,但是,往往基础的知识点也是很重要的,要知道,不会功夫 的人,也打得过功夫高的人,所以,我们在上山的途中,也不要忘了初心-基础的知识也很重要,感谢这位师傅的文章!