![750a3eb5a2bcbf4ef15dc3bd524cb928.png](https://img-blog.csdnimg.cn/img_convert/750a3eb5a2bcbf4ef15dc3bd524cb928.png)
一、前言
这个注入是之前做测试时发现的,但是测试的时候发现有防护,但是想想这么个小网站都绕不过,实在不应该啊。开始补充学习各种场景、各种waf绕过姿势,勉勉强强的成功执行我构造的SQL的语句。趁着还有些印象,就写下过程当记录吧,本次全程打码,纯技术分享。
二、注入发现
首先,网页打开是这样的,好熟悉的表单页面,常规测试一下,XSS、SQL注入,XSS我都玩腻了感觉没啥好研究的。随便碰碰运气测下SQL注入。
![6e8c895b56d74aff26318f244e0ab0dc.png](https://img-blog.csdnimg.cn/img_convert/6e8c895b56d74aff26318f244e0ab0dc.png)
三、挖掘思路
当我在用户名处输入aaa’时,
![4e5c928af5fcc65aa8e249655f66520c.png](https://img-blog.csdnimg.cn/img_convert/4e5c928af5fcc65aa8e249655f66520c.png)
直接返回错误,典型的IIS错误,目测可能存在注入,返回页面如下:
![f3e0e2bb6958093e331526bbb77cf081.png](https://img-blog.csdnimg.cn/img_convert/f3e0e2bb6958093e331526bbb77cf081.png)
从上述返回结果,我大概知道了,
1、 网站是aspx
2、 中间件是IIS
3、“字符串 ‘aaa” 后的引号不完整。’aaa” 附近有语法错误。”说明单引号被执行
四、数