摘要:
1.输入正确的参数,网页回显正常的信息。使用单引号闭合,网页无回显。 2.将后面的内容注释掉,网页无回显。测试以下所有语句,全部都无回显,说明此处存在数值型盲注。 ?id=1'--+ ?id=1')--+ ?id=1'))--+ ?id=1"--+ ?id=1")--+ ?id=1"))--+ 3. 阅读全文
posted @ 2021-09-14 17:33
Nuyoah_QQ
阅读(50)
评论(0)
推荐(0)
摘要:
1.输入正确的参数,网页回显正常的信息。使用单引号闭合,网页无回显。 2.把后面的信息注释掉,网页仍然返回错误信息。测试以下所有语句,测试得出此处是单引号和括号闭合的字符型盲注。 3.堆叠注入 ?id=1');CREATE TABLE WhiteMoon LIKE users;--+ ?id=1') 阅读全文
posted @ 2021-09-14 17:25
Nuyoah_QQ
阅读(35)
评论(0)
推荐(0)
摘要:
1.常规方法测试报错 2.将后面的消息注释发现报错依旧存在,因此判断本less为数值型注入 3.使用堆叠注入,参考less 38 ?id=1;CREATE TABLE WhiteMoon LIKE users;--+ ?id=1;INSERT INTO WhiteMoon SELECT * FROM 阅读全文
posted @ 2021-09-14 17:02
Nuyoah_QQ
阅读(40)
评论(0)
推荐(0)
摘要:
1.输入正确的参数,网页回显正常的信息。使用单引号闭合,网页回显错误信息。 2.注释掉后面的信息,网页返回正常信息,说明此处存在单引号闭合的字符型注入。 3.根据wp,此处需要使用到堆叠注入 堆叠注入: 此处使用 Less 1 的 payload 就可以完成注入,此处用于测试堆叠注入。所谓堆叠注入就 阅读全文
posted @ 2021-09-14 16:15
Nuyoah_QQ
阅读(71)
评论(0)
推荐(0)
摘要:
1.注入正常的参数,网页回显正常信息。注入单引号对参数进行闭合,网页虽然返回了正确的信息,但是对单引号进行了转义。仍让使用 %df 把斜杠吃掉,网页返回错误信息。 uname=%df'&passwd=&submit=Submit 2.把后面的内容注释掉,网页回显登录失败,说明此处有单引号闭合的字符型 阅读全文
posted @ 2021-09-14 15:42
Nuyoah_QQ
阅读(43)
评论(0)
推荐(0)
摘要:
1.输入常规参数进行测试 ?id=1’,发现下方提示中,单引号被注释掉,因此本less依旧可以使用宽字节 %df和%5C来爆数据库 2.?id=1%df'和?id=1%df'--+ 把后面的内容注释掉,网页返回正常信息,说明此处使用单引号闭合 3.爆出用户名密码 阅读全文
posted @ 2021-09-14 14:04
Nuyoah_QQ
阅读(54)
评论(0)
推荐(0)

浙公网安备 33010602011771号