Study-SQLI-Tricks

信息收集

wappalyzer

WAF FUZZ

fuzzdb

/attack/sql-injection/detect/xplatform.txt

http://123.206.87.240:8007/web2/

python3 scan.py -p post.txt

判断注入字符所处环境

  • 是否有单引号,双引号,或者都没有
  • 是否有回显

判断过滤或者转义了哪些字符

  • 是否过滤空格,union,单引号,select等等
  • 是否这些字符被转义

选择绕过方式

  • 注释绕过,大小写绕过,宽字节绕过(适用于被斜杠转义的情况)等
  • 都不行可以试下报错注入,盲注等

爆库

  • 先踩踩点,ordey by n(该表字段数),select 1,2,3,..,n(查看哪个位置有回显)
  • 一般先数据库,再表名,再字段,再flag值,这里会用到information_schema数据库中的表和字段,group_concat()函数等方法。