(1)检测构造方式 由此看出输入的用户名以及密码都被一对单引号所包含. 方法一: (2) 模拟真实环境,以用户的身份登录. (3)用burp抓包.开启抓包,输入用户名和密码,会自动跳到这个页面,右键,点击send to repeater. (4)打开burp的repeater页面,修改post参数,测试是否存在报错注入. 说明存在报错型注入. (5)可用extractvalue(目标xml文档,搜索路径)进行攻击. 爆库名(库名前用‘~’进行区别) uname=admin' and extrac