继续熟悉burpSuite及pikachu注入漏洞演示

看到源码,构造闭合
看不到源码,就结合经验和想象去尝试性地去做一些payload去测试,根据返回结果去判断
·用 or 1=1 判断是否存在注入

数字型注入
在这里插入图片描述
利用输入点先查到信息
在这里插入图片描述
前端输入逻辑

在这里插入图片描述
发送到repeater做重放测试

在这里插入图片描述
修改拼接 payload

在这里插入图片描述
所有的用户全部显示了出来

字符型注入
在这里插入图片描述
kobe’ or 1=1#’
形成闭合,最后的 ’ 被 # 注释掉了
演示:在这里插入图片描述

搜索型注入
在这里插入图片描述
演示:
在这里插入图片描述

形成闭合,搜索成功
在这里插入图片描述
xx型注入
在这里插入图片描述

在这里插入图片描述
形成闭合,搜索成功~
在这里插入图片描述
结合字符型注入进行简单的测试
在这里插入图片描述
字符型注入提示输入username 判断是字符串,要么是’ 要么是 "
先用 " 测试一下
在这里插入图片描述
emmmmmmm 不对
在这里插入图片描述
再试试 ’
在这里插入图片描述
成功了!

在这里插入图片描述

用其他方法判断是否存在注入
看是否存在注入关键点:通过输入看返回结果,根据返回结果看我们的输入有没有参与到后台数据库sql里,如果有,就证明我们的输入可以拼接到sql里面去进行惭操作。
eg:
在这里插入图片描述
因为 and 1=1 为真,所以和单独输入kobe 结果一样
在这里插入图片描述
我们输入的payload and 1=1 是参与后台数据库的逻辑运算的,所以存在注入漏洞。

另一种方法,看报错。
输入特殊符号看会不会报错
在这里插入图片描述
输入 ’ 报错
在这里插入图片描述
说明我输入的 ’ 被拼接到数据库里面去了,所以就报错,通过报错就知道这个地方存在注入漏洞。

不管是什么类型,都是对SQL中的各种类型的输入进行闭合测试,构造合法SQL,欺骗后台执行。

注释符号小知识
在这里插入图片描述

get 和 post 区别
在这里插入图片描述
get 利用url传参,post通过我们的请求体系传参。

get 可以直接通过 url 进行 payload 测试。
post 需要用 burpSuite 去抓包,通过重放去修改数据包进行相关的注入测试。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值