当前位置: 首页 > article >正文

POST注入通过sqli-labs靶场less-11

在这里插入图片描述

POST注入原理

在这里插入图片描述

原理介绍

进入第十一关靶场,我们发现是一个登录窗口,随意提交数据,显示
在这里插入图片描述
在url地址进行get提交,发现一直是登录窗口,页面无其他变化,想到post提交注入。

通关原理

打开靶场源码文件。

在这里插入图片描述
查看提交方式。
在这里插入图片描述
我们可以添加语句来查看我们提交语句后后台查询的语句

echo $sql;

在这里插入图片描述

进行注入

可以使用hackbar插件进行post提交注入,也可以使用burp suite进行注入,本次使用burpsuite
随意提交参数
在这里插入图片描述
报错登陆失败,图片中黄色部分是因为前面添加的echo $sql;在实际的环境中,我们需要经验来猜测和尝试,加上是方便大家理解原理。
抓包发送到burpsuite。抓包数据
在这里插入图片描述
将其发送到Repeater模块。

判断闭合方式,列数,回显位置

因为我们查看过源码,知道闭合方式为单引号,在实际测试中可以尝试各种闭合方式。比如','),')),","),"))等。
post提交语句
.>uname=asf’ or 1=1 --+ &passwd=asdg&submit=Submit
在这里插入图片描述
可以看到 SELECT username, password FROM users WHERE username=‘asf’ or 1=1 --+’ and password=‘’ LIMIT 0,1为查询语句,这是web服务器接收到的,再进行数据库查询比对时,实际语句为

SELECT username, password FROM users WHERE username='asf’ or 1=1;

判断列数

uname=asf’ order by 4 --+ &passwd=asdg&submit=Submit

在这里插入图片描述
4的时候不对,当为2时,显示正确,列数为2.
回显位置:

uname=asf’ union select 1,2 --+ &passwd=asdg&submit=Submit

查询数据库

uname=asf ’ union select database(),version() --+ &passwd=asdg&submit=Submit

在这里插入图片描述
爆数据库
在这里插入图片描述
在这里插入图片描述

其他操作与union注入语句大差不差


http://www.kler.cn/news/337293.html

相关文章:

  • Html批量转word工具2.1
  • 一个典型的cmakelists.txt
  • 18个Java语法糖
  • PHP 表单基础
  • erlang学习:Linux命令学习9
  • 计算机网络——DNS
  • Gitea 忘记密码解决方案
  • 基于单片机的信号选择与温度变化
  • 线性代数入门
  • Vgg16使用和修改
  • 【EXCEL数据处理】保姆级教程 000016案例 EXCEL的vlookup函数。
  • 畅享免费服务:PDF 转图片在线转换软件的魅力
  • C++(异常)
  • Redis:高性能的内存数据库
  • 机器学习:开启智能时代的钥匙
  • OpenFeign-查询参数-日期格式化:LocalDate、Date、@DateTimeFormat(低版本无效)
  • 【STM32 Blue Pill编程实例】-OLED显示DHT22传感器数据
  • [CCPC 2023 北京市赛] 图 洛谷10048
  • 墙绘艺术在线交易平台:SpringBoot技术详解
  • x++、++x的一些问题