SQL注入常规Fuzz全记录

it2022-05-05  189

前言

本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。

进入主题

1.访问题目,是个典型的登录框

2.尝试输入admin/123456,提示密码错误,因此可以确定存在用户admin,这里可能会有师傅要爆破了,但这里题目要求sql注入,我们就按照预期解来吧。

3.我自己写了个简单的fuzz burp插件,先将登陆请求包发送到插件扫描,可以看到是存在盲注的,payload的形式为:

4.fuzz

(1)从payload的形式可以猜测题目应该是过滤了注释符(–+和#)

(2)fuzz一遍特殊字符,看看过滤了什么

当存在过滤的字符时,响应包是这样的

因此可以作为fuzz的判断(当然有些waf是静默waf,就是照样接收你的数据但自己做了处理,返回正常页面,这种fuzz的判断有时候就需要设计下你的payload,这种在以后的文章继续讨论)

fuzz特殊字符,结果如下,可以看到长度为370的是被wa了的,过滤了相当多的字符,特别是内联注释 注释符 空格

转载请注明原文地址: https://win8.8miu.com/read-1156.html

最新回复(0)