加了料的報錯注入 實驗吧

2021-09-10 09:36:30 字數 1542 閱讀 1706

題目直接告訴了我們注入點存在於我們post進去的兩個變數,即username和password當中,f12檢視原始碼後得到提示,sql語句是以單引號的方式進行閉合的後進行注入測試。

首先對username進行注入,經過初步測試對「=」進行了過濾,採用「<>」進行繞過。

顯示雖然waf被繞過username中依舊存在問題,將注入語句修改到password當中。

顯示password error,也就是說我們的username和password都存在著不符合題目要求的地方,我們將報錯函式extractvalue分別放在username和admin當中。

我們可以總結出來extractvalue()只能存在於username當中,同理我們還發現了"()"只能存在於password當中

現在存在於我們身上的問題就是如何實現一句注入語句如何通過兩個變數生效。但我們根據題目提示的注入語句,我們可以發現sql=「select from users where username=『username』 and password=『password』,如果我們使用/*這個代表空格的符號對注入語句進行改造。payload:

其實此時執行的語句為username=1』or extractvalue(1,concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema=database()),0x7e)),」//「中間的內容被注釋掉了。

對語句改造並查詢後

並沒有得到我們想要的結果,在詢問了班上的同學之後才知道問題存在於我的「<>」當中,它並不能取代」="的作用。

因此我們還是採用"regexp"的方式對等於號進行繞過

實驗吧 加了料的報錯注入

前言 不得不說這一題對我來說挺有難度的,以前沒有遇到過。看了別人的writeup過後,也想要記錄一下,給自己攢攢經驗 這題的解法有兩種 2 exp 報錯注入 hpf注入 檢視原始碼 就是要提交post資料,我直接在burpsuite裡面操作。隨便輸入兩個引數,頁面提示login failed。根據原...

實驗吧 加了料的報錯注入

頁面提示我們postusername與password兩個引數,看了看原始碼,裡面提示了我們sql語句 sql select from users where username username and password password 先隨手post幾個數試試,發現頁面返回有四種形式,當輸入ad...

實驗吧 加了料的報錯注入 exp報錯注入

先檢視頁面原始碼得到提示知道了後台執行的sql語句,很常規的查詢 測試了乙個報錯函式發現如下回顯,可見遮蔽了報錯資訊,也有可能是監測到了updatexml這個報錯函式,於是先用burp來fuzzing測試一波,看看哪些關鍵字 被遮蔽了 burp抓包並send to intruder 分別對usern...