实验吧-web-加了料的报错注入(注释符/**/、post注入)

页面提示,让post username和password,hackbar现在是越来越差劲了,直接用的bp。

报错注入来说,也有几个类型,不过这里我用的updatexml,经测试,extractvalue也是可以的。

首先,fuzz一下username和password:

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第1张图片

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第2张图片

select、update这些都没有被过滤

而这些被过滤,系统识别是sql注入:

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第3张图片

 经测试,=是被SQL注入检测的,所以我们的注入语句中不能有=,所以下面可以结合!和<>来进行注入。

我们用的是updatexml,但是先测试一下:

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第4张图片

 发现这个并没有被sql注入识别,但是也不是正常的login failed,说明我们只要用updatexml,就会被报错unknown,但是如果是username中的话,并没有这样的报错,说明username中是可以有updatexml的,但是从下面这个图和前面的fuzz可见username中是不能有括号的,而password中是可以有括号的。

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第5张图片

 所以我们的方法就是在username中用updatexml,在password中用(),做法就是把password=放在两者之间,且用注释符将其注释(上面说过我们是不能用=):

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第6张图片

 这就暴表了,下面就好办了。

爆字段:

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第7张图片

 爆出内容就行了:

实验吧-web-加了料的报错注入(注释符/**/、post注入)_第8张图片

你可能感兴趣的:(实验吧web,sql注入)