登陸頁面Sql注入(繞過)

2022-04-29 15:27:09 字數 1936 閱讀 3633

如圖,看到這道題的時候發覺之前做過乙個類似的手工注入:

不過這次手注會失敗,後台過濾了sql語句裡的一些東西,但我們並不知道過濾了什麼

到這裡我就基本上沒轍了,不過查詢了資料以後發現sqlmap可以對登入頁面進行注入(一直以為sqlmap只能對url裡的物件進行注入)

參考資料

sqlmap的爬蟲會爬取自定義的深度以及尋找form表單並自動填充缺失的資料加入掃瞄」,換句話說sqlmap可以對登陸頁面進行注入,並且它會自動尋找注入框來填充資料測試sql注入

格式:sqlmap -u "url" --form

使用sqlmap進行注入,想要繞過過濾還得載入tamper

tamper參考資料

之前提到我們不知道它過濾了什麼,所以這裡需要選擇tamper乙個個嘗試

最後發現使用space2comment可以繞過過濾(將空格替換為/**/),那麼這裡就是用內聯注釋來繞過了

sqlmap用基於時間的盲注把庫名都測出來了

flag可能在其中乙個庫裡面(首先排除_schema字尾的表)

flag_column這個字段裡面是空的,flag不在這裡

那應該就在web2裡面了(之前的sql手注題就叫web2,這道題明明叫web6

c:\program files\python38\sqlmap>python sqlmap.py -u "" --forms -d web2 --tables --batch --tamper=space2comment
進flag表:

有個叫flag的字段,進flag欄位:

獲得flag的值,提交以後是正確的

這次漲姿勢了

PHP MYSQL登陸頁面4

登陸頁面 echo 問題1 為什麼要denglu.php傳到這裡,因為php 獲取的也在這個頁面上啊,問題2 為什麼密碼只乙個,呵呵,這個登陸好嗎,你的使用者名稱 密碼已經儲存好了,登陸合適就可以了呀 為什麼這個頁面也要用session技術,因為使用者登入後沒退出下次登陸到這個頁面也是登陸後頁面哈,...

使用bootstrap的登陸頁面

這裡使用的是使用比較流行的自舉完成的登陸介面 執行主要截圖以及 如下 主要css charset utf 8 grad logindiv hint title 主要頁面 選課管理 使用者名稱或密碼錯誤。登陸 div name username name password focus function...

登陸頁面測試用例

顯式基本功能 1.已註冊使用者名稱和正確密碼,是否登陸成功 2.已註冊使用者名稱和錯誤密碼,是否登陸失敗,並且提示資訊是否正確 3.非註冊使用者和任意密碼,驗證是否登陸失敗,並且提示資訊是否正確 4.使用者名稱和密碼都是空,驗證是否登陸失敗,並且提示資訊是否正確 5.使用者名稱和密碼兩者之一為空,驗...