SQL注入

BurpSuit

Targert 放置网站的信息

  site map 网站地图

Proxy  代理

  Intercept 拦截 抓到的报都放在这里

  http hsitory http请求记录

options  抓包相关配置

spider 爬虫

intruder 暴力破解

repeater 重放包

decoder  字符解码编码

抓起返回包(Proxy)

  options  下的

  inercept server responses 下的 勾选 intercept responses based on the following rules

右键 sent to repeat  然乎点击 Repeater

判断列的个数

先找出注入点

右键 :sent to intruder

点击 intruder 选择 payloads

positions>clear$>选择要改变的参数  order by(排序) 选择要改变的参数>add$>payload

 

payload sets > payload type (numbers) > payload options[Numbers] > From >To > Step >

菜单栏的Intruder 选择start attack > 进行分析。

 positions

GET /offlintab.appcache HTTP/1.1
Host: offlintab.firefoxchina.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://offlintab.firefoxchina.cn/
X-Moz: offline-resource
Cookie: Hm_lvt_dd4738b5fb302cb062ef19107df5d2e4=1523955400,1524015862,1524029076,1524186546; Hm_lpvt_dd4738b5fb302cb062ef19107df5d2e4=1524186546
Connection: keep-alive
If-Modified-Since: Fri, 23 Feb 2018 03:27:29 GMT
If-None-Match: "5a8f8a21-33a"

GET http请求的方法

/offlintab.appcache 请求的服务器的 URL

Host: ip加端口

User-Agent:当前浏览器的信息

Accept: 当前请求的格式

Accept-Encoding: 编码格式

post 注入

猜测 后台的语句

select count(1) where username=' ' and password=' '

如果后面的用户名密码都正确 登录成功 只要确保 前面的用户名为真即可

select count(1) where username=' ‘ or 1 #' and password=' '

原文地址:https://www.cnblogs.com/Blizzard-player/p/8892373.html