在日常工作中发现了一个登录框,话不多说,搞搞看看存不存在SQL注入。
输入用户名密码开始抓包,可以看出用户名密码都进行了加密
这个时候输入单引号,发现页面报错。 输入双引号,页面恢复正常
这个时候,可以判断这个系统存在注入的可能非常大, 手工使用了报错注入、盲注都不行之后,尝试使用无问ai大模型提示的盲注语句协助测试一下。
这里大模型给了我几个盲注的payload,我们分别试试看最终,我们使用
'aNd (sElEct 1234 FrOm (sElEct(sLeEp(5)))ABC) AnD 'test'='test
成功让这个系统延时5秒钟
无问AI对该payload的解释。
无问AI社区:http://www.wwlib.cn/
无问AI大模型地址:http://chat.wwlib.cn/