SQL注入漏洞-POST注入

POST是HTTP/1.1协议中的一种资源请求方法。其向指定资源提交数据,请求服务器进行处理(例如提交表单或者上传文件)。数据被包含在请求本文中。这个请求可能会创建新的资源或修改现有资源,或二者皆有。

在很大一部分的表单都是通过POST方式发送到处理页面的。


显错注入

关键代码为:

构造语句来显示所有的用户名和密码

’OR 1#


关键代码为:

 正常輸入因為數據庫里沒有所以查不到任何數據,而要查看到所有數據就需要使條件變為true

构造语句来显示所有的用户名和密码

")OR 1#


盲注

关键代码为:

 构造语句来猜出当前数据库的名称

1' OR (ascii(substr((select database()) ,1,1)) = 115)#

 只能手动猜,可以配合<>来设定范围,数据库名称为security

Post跟GET其實注入的代碼都差不多,之後的細節就不作描述了,有興趣可以參考我之前的文章

SQL注入漏洞-GET注入

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值