POST注入思路
1·想办法闭合干扰字符
’ “ )
‘ ” 一般只存在一个,而)可能存在多个
如果闭合成功的话,网页回显会出现异常(也有不出现异常的情况,这种情况需要盲注)
有一个小技巧:如果发现 ’ 异常,可以再输入 ‘# 判断是否为 ’ 干扰,如果依然报错,则存在 ) ,返回正常说明只有 ‘ 干扰
2·万能密码 or 1=1
闭合成功后直接输入万能密码(如果是登入框)
因为or语句的两端只要一个为真,整句话就为真,因此可以不需要知道密码和用户名就可以注入了,如果成功就能直接登入后台(一般不可能存在)
3·不是登录框,不能使用万能密码(你已经登入到后台但是想拿到库中的flag?)
就使用常规注入思路进行
爆数据库,爆表,爆字段,爆数据
关于常规注入思路,前面的文章有写
Less11
这一关是 ‘ 干扰,并且回显sql语句,order by 猜列数量为 2,然后联合查询
Less12
这一关是 “) 干扰并且回显,使用联合查询
Less13
干扰为 ') 但是无回显,使用盲注(优先考虑报错盲注),可以发现这关是会回显报错盲注的语句的(使用函数:updatexml(),extractvalue(),floor()二次查询)
Less14
干扰为 ” 并且无回显,使用报错盲注
Less15
从这关开始发现 ‘ 和 “ 居然都不回显错误了,要么就没有注入,要么就只能用延时盲注
使用 ’ or 1=1# 这种方法来判断
如果能拿到正确的参数的话也可以用 admin' and sleep(5)#这种方法来判断干扰或者注入情况
本关的干扰为 ‘ ,然后接延时盲注的流程
Less16
依然使用延时盲注,只不过干扰为 ”)。