SQL注入

Posted blizzard-player

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入相关的知识,希望对你有一定的参考价值。

BurpSuit

Targert 放置网站的信息

  site map 网站地图

Proxy  代理

  Intercept 拦截 抓到的报都放在这里

  http hsitory http请求记录

options  抓包相关配置

spider 爬虫

intruder 暴力破解

repeater 重放包

decoder  字符解码编码

抓起返回包(Proxy)

  options  下的

  inercept server responses 下的 勾选 intercept responses based on the following rules

右键 sent to repeat  然乎点击 Repeater

判断列的个数

先找出注入点

右键 :sent to intruder

点击 intruder 选择 payloads

positions>clear$>选择要改变的参数  order by(排序) 选择要改变的参数>add$>payload

 技术分享图片

技术分享图片

payload sets > payload type (numbers) > payload options[Numbers] > From >To > Step >

菜单栏的Intruder 选择start attack > 进行分析。

 

技术分享图片

技术分享图片

 positions

GET /offlintab.appcache HTTP/1.1
Host: offlintab.firefoxchina.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://offlintab.firefoxchina.cn/
X-Moz: offline-resource
Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e4=1523955400,1524015862,1524029076,1524186546; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e4=1524186546
Connection: keep-alive
If-Modified-Since: Fri, 23 Feb 2018 03:27:29 GMT
If-None-Match: "5a8f8a21-33a"

GET http请求的方法

/offlintab.appcache 请求的服务器的 URL

Host: ip加端口

User-Agent:当前浏览器的信息

Accept: 当前请求的格式

Accept-Encoding: 编码格式

 

post 注入

猜测 后台的语句

select count(1) where username=‘ ‘ and password=‘ ‘

如果后面的用户名密码都正确 登录成功 只要确保 前面的用户名为真即可

select count(1) where username=‘ ‘ or 1 #‘ and password=‘ ‘

 












以上是关于SQL注入的主要内容,如果未能解决你的问题,请参考以下文章

sql 注入是啥?

什么叫sql注入,如何防止sql注入

关于SQL注入

Java安全-注入漏洞(SQL注入命令注入表达式注入模板注入)

sql注入一

什么是sql注入如何防止sql注入