• SQL注入


    BurpSuit

    Targert 放置网站的信息

      site map 网站地图

    Proxy  代理

      Intercept 拦截 抓到的报都放在这里

      http hsitory http请求记录

    options  抓包相关配置

    spider 爬虫

    intruder 暴力破解

    repeater 重放包

    decoder  字符解码编码

    抓起返回包(Proxy)

      options  下的

      inercept server responses 下的 勾选 intercept responses based on the following rules

    右键 sent to repeat  然乎点击 Repeater

    判断列的个数

    先找出注入点

    右键 :sent to intruder

    点击 intruder 选择 payloads

    positions>clear$>选择要改变的参数  order by(排序) 选择要改变的参数>add$>payload

     

    payload sets > payload type (numbers) > payload options[Numbers] > From >To > Step >

    菜单栏的Intruder 选择start attack > 进行分析。

     positions

    GET /offlintab.appcache HTTP/1.1
    Host: offlintab.firefoxchina.cn
    User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
    Accept-Encoding: gzip, deflate
    Referer: http://offlintab.firefoxchina.cn/
    X-Moz: offline-resource
    Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e4=1523955400,1524015862,1524029076,1524186546; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e4=1524186546
    Connection: keep-alive
    If-Modified-Since: Fri, 23 Feb 2018 03:27:29 GMT
    If-None-Match: "5a8f8a21-33a"

    GET http请求的方法

    /offlintab.appcache 请求的服务器的 URL

    Host: ip加端口

    User-Agent:当前浏览器的信息

    Accept: 当前请求的格式

    Accept-Encoding: 编码格式

    post 注入

    猜测 后台的语句

    select count(1) where username=' ' and password=' '

    如果后面的用户名密码都正确 登录成功 只要确保 前面的用户名为真即可

    select count(1) where username=' ‘ or 1 #' and password=' '

  • 相关阅读:
    初始Dubbo
    ProcessBuilder执行本地命令
    Deep Learning的基本思想
    机器学习(Machine Learning)
    Group By和Order By的总结
    Oracle sqlldr命令
    redis的简单操作
    Java程序中做字符串拼接时可以使用的MessageFormat.format
    Bean的作用域
    DI延伸
  • 原文地址:https://www.cnblogs.com/Blizzard-player/p/8892373.html
Copyright © 2020-2023  润新知