WEB漏洞-sql注入类型之提交注入(学习笔记)

sql语句中根据字符查询数据,字符串必须加上"" 简要明确请求方法 GET,POST,COOKIE,REQUEST,HTTP头等 其中SQL语句干扰符号:‘,“,%,),}等

测试网站的方法

#登录网站 #将参数以post方法提交--发现差别不大,这两个参数均以post提交,其他方法测试同理

参数字符型注入测试=>sqlilabs less 5/6

首先查询是否能注入 ?id=1 and 1=1:正常 ?id=1 and 1=2:还是正常

发现问题在于php语言中多加了一对单引号' '

 

那么Order by猜解的时候就可以用如下代码,最后的那个'可以用--+注释掉 ?id=1' order by *(某个数字)--+ 然后发现4查询不到,所以只有1,2,3

 

测试注入点之后发现也没有回显,就只能盲注了(不确定是1,2,3中哪一个是报错处)

第六关就变成了

 

就需要将注入语句变成http://127.0.0.1/SqliLabs/Less-6/?id=1" and 1=2--+才会报错 其中 SQL 语句干扰符号:',",%,),}等,具体需看写法

POST 数据提交注入测试=>sqlilabs less 11

#原理:表单通过post传输数据,然后查询数据库比对,如果匹配则登录。因此,符合注入的条件

首先抓包分--使用admin登录 查看源代码--多了个' 将数据包复制到浏览器使用hackbar的post注入--存在注入点 在admin后面加个' order by猜解id个数--2个 查询注入点--1,2 之后步骤就和之前一样了--查询数据库数据

 

COOKIE 数据提交注入测试=>sqlilabs less 20

1.源代码分析 #cookie传参数 #过滤---1.不为空2.限制字节长度3.检查魔术引号开关4.对不为数字型参数进行过滤

2.抓包分析 #语句username=’xiaodi/’多了一个/

3.通过cookie注入---前提是可以通过cookie传参数才行 #转变方法,将post方法转为get方法---用burpsuite工具转 #添加cookie,内容为注入语句,第一步查看是否可以注入---这一步必须提前知道存在admin账户才行 #猜测注入id个数---3个 #查找注入点---1,2

4.信息收集

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值