这是本人web的开始
题目类型
sql注入
本题的做题思路
- 先找到页面中有数据交互的地方
- 判断SQL语句的闭合方式
- 进行SQL注入(万能密码/Hackbar)
知识点
一,找到页面与数据库交互的地方
任意输入用户和密码
此时跳到check.php页面,得到结果。可知此页面与数据库产生交互
二.判断sql的闭合类型
1.通过转义符\来判断
看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。
(此方法当有两个变量的时候不适用)
2.通过猜测来判断
1,1",1'1)逐步判断,将常用的字符进行判断、
该题使用方法二来进行判断
usename和password任意一个进行闭合测试即可
经过测试1和1"的回显一致
而1'的回显不同
初步判断闭合方式为单引号
三.进行sql注入
方法一:使用万能密码
usename和password任意一个输入万能密码即可
万能密码
a' or true #
a' or 1 #
a' or 1=1 #
a' or true --a
a' or 1 -- a
a' or 1=1 -- a
方法二:
方法二:使用HackBar进行SQL注入
(思路和万能密码是一致的,这里学习一下HackBar的使用方式)
一、查看页面的传参方式
知识点:POST请求和GET请求如何传递和接收解析参数
随便输入一些数字(用户:111,密码:111)
先看界面中的url,可以看到我们输入的账号密码都显示在url中,可知此处是get传参
——>这个界面是check.php页面
——>所以我们可以用HackBar进行SQL注入
http://6c94579b-e71a-4310-9e9d-8d74f371cbaf.node4.buuoj.cn:81/check.php?username=aaa&password=111
1
GET比POST更不安全,因为GET参数会直接暴露在url上。所以不能用来传递敏感信息
?表示传参,后面跟着的是参数username=aaa&password=111。一般来说,?的内容都是用户可控的。
传入SQL语句可控参数分为两类
数字类型,参数不用被引号引用?passord=111
其他类型,参数需要被引号引用 ?username="aaa"
二、使用HackBar进行SQL注入
知识点:POST和GET请求参数编码方式
Load URL(加载网址):将网址“框”下来
Split URL(切分网址):自动切分网址,便于快速找出需要修的地方
Execute(执行):相当于F5
1、先“Load URL”,
2.然后在框中输入语句
/check.php?username=a' or true %23& password=1
1
GET传参要经过url编码,所以使用url进行输入时,不能使用#,而应该使用其url编码%23
3.然后点击“Execute”,即可获得正确flag
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/m0_62239233/article/details/132916255