SQL注入
Posted blizzard-player
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入相关的知识,希望对你有一定的参考价值。
BurpSuit
Targert 放置网站的信息
site map 网站地图
Proxy 代理
Intercept 拦截 抓到的报都放在这里
http hsitory http请求记录
options 抓包相关配置
spider 爬虫
intruder 暴力破解
repeater 重放包
decoder 字符解码编码
抓起返回包(Proxy)
options 下的
inercept server responses 下的 勾选 intercept responses based on the following rules
右键 sent to repeat 然乎点击 Repeater
判断列的个数
先找出注入点
右键 :sent to intruder
点击 intruder 选择 payloads
positions>clear$>选择要改变的参数 order by(排序) 选择要改变的参数>add$>payload
payload sets > payload type (numbers) > payload options[Numbers] > From >To > Step >
菜单栏的Intruder 选择start attack > 进行分析。
positions
GET /offlintab.appcache HTTP/1.1
Host: offlintab.firefoxchina.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://offlintab.firefoxchina.cn/
X-Moz: offline-resource
Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e4=1523955400,1524015862,1524029076,1524186546; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e4=1524186546
Connection: keep-alive
If-Modified-Since: Fri, 23 Feb 2018 03:27:29 GMT
If-None-Match: "5a8f8a21-33a"
GET http请求的方法
/offlintab.appcache 请求的服务器的 URL
Host: ip加端口
User-Agent:当前浏览器的信息
Accept: 当前请求的格式
Accept-Encoding: 编码格式
post 注入
猜测 后台的语句
select count(1) where username=‘ ‘ and password=‘ ‘
如果后面的用户名密码都正确 登录成功 只要确保 前面的用户名为真即可
select count(1) where username=‘ ‘ or 1 #‘ and password=‘ ‘
以上是关于SQL注入的主要内容,如果未能解决你的问题,请参考以下文章