摘要: 第九题 1.注入单引号 2.继续注入常用测试条件 经过多次测试就可以发现,无论注入什么,页面的显示都一样,看不到任何有效的反馈 3.根据本关的标题,尝试时间盲注 构造如下Payload: ?id=1' and sleep(3)%23 页面延迟了3秒说明注入成功 4.利用时间盲注,爆破用户名 查询用户 阅读全文
posted @ 2020-06-20 15:47 爱十三的柒 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 1.注入单引号 触发错误,页面为空。 确认id参数为字符串型 2.注入布尔表达式 确认存在sql注入漏洞 3.利用布尔盲注,爆破用户名 查询用户名长度 ?id=1' and (select length(user()))=14--+ 使用二分法不断猜测长度值,直到页面返回正常 得到用户名长度为14 阅读全文
posted @ 2020-06-20 15:15 爱十三的柒 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 1.输入参数id 修改id值,页面无变化;提示为使用outfile 2.注入单引号 单引号触发SQL语法错误,但是没返回什么有用的信息。 3.测试id参数闭合条件 注入两个单引号 返回正常 注入id='1' 返回异常,综合分析上面两种情况 ?id=1'' ?id='1' $id 1'' '1' 结果 阅读全文
posted @ 2020-06-20 12:28 爱十三的柒 阅读(736) 评论(0) 推荐(0) 编辑