使用系统的搜索框功能捕获数据包。
分析数据包,发现biaoti参数中的单引号报错。
双引号就可以了
继续测试后,“||exp(710)||”报错。 exp 函数计算e 的幂,但在710 上该数字太大并生成错误。将被报告。
目前,该数字是十进制数,因此如果它是整数,则返回200 和空白。
直接构造语句,如果1等于1则返回数据。
\’||case+when+1=1+then+1+else+exp(20)+end||\’
这是因为控制结果为exp(710)只能通过控制十进制空数据的返回来盲目注入,而不管前面的条件是否相等。
如果1等于2,则不返回数据
直接创建语句,盲注用户,注入后点击就会提交相关漏洞~
第一次及以后也是如此。
免责声明:本账号分享内容仅用于讨论网络安全技术。所有进入都需要许可。该帐户与其创建者没有任何关系。请记住遵守法律。
免费领取安全学习资料包!
入侵工具
技术资料、书籍
面试问题
帮助你在面试中脱颖而出
视频
从基础到高级
环境搭建、HTML、PHP、MySQL基础学习、信息收集、SQL注入、XSS、CSRF、暴力破解等。
紧急响应备忘录
学习路线
以上#漏洞挖掘|具体SRC SQL注入漏洞挖掘记录相关内容来源网络,仅供大家参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92391.html