生成数据包

在空白处输入地址,右键点击根据URL生成数据包。

微信图片_20230216182859

没有编码的注入

设置注入类型、线程、编码,点击自动识别

微信图片_20230216182956

识别完会自动填写注入类型和数据库还有注入标记

微信图片_20230216183024

查看环境变量

微信图片_20230216183053

点击"获取库"、“获取表”、“获取列”、"获取数据"即可

微信图片_20230216183114

有绕过的注入

刚开始没搞明白这俩啥关系,控制变量法试了几次,发现替换字符是指被替换字符、目标字符是指的特意编写的绕过字符。

微信图片_20230216183200

其他设置

1)代理

微信图片_20230216183230

2)文件

微信图片_20230216183330

3)命令执行

只能针对MSSQL的xp_cmdshell

4)注入扫描

导入网址,需要导入含有参数的网址才行。

微信图片_20230216183452

项目地址:

https://github.com/shack2/SuperSQLInjectionV1