22-4 SQL注入攻击 - post 基于报错的注入

1、post基于错误单引号注入回显分析

注入点位置已经发生变化。在浏览器中,无法直接查看和修改注入点。不过,可以通过使用相应的插件来完成修改任务。

修改方法:(一般是网站前端做了限制,我们才需要用到bp绕开限制)

  • 要修改 Less11 注入点的请求,可以使用 Burp Suite 工具来捕获请求包,并使用其中的 "Repeater" 功能来进行修改。
  • 具体操作步骤如下:首先打开 Burp Suite 并设置代理,然后在浏览器中访问 Sqli-Lab Less11 页面,触发注入点。接着,在 Burp Suite 中检查捕获的请求包,并将其发送到 Repeater 窗口。在该窗口中,您可以根据需要修改请求参数,完成注入测试、回显分析或其他操作。最后,点击 "Go" 按钮发送修改后的请求并查看响应结果即可。

演示

我们以 Sqli-Lab Less11 为例说明:http://192.168.0.103/sqlilabs/less-11/    (改成自己靶场所在主机的ip地址,不要用本地回环地址不然抓不到包)  正确账号是:admin/admin

你可能感兴趣的:(Web安全攻防全解析,sql,数据库)