sql注入_1-4_post盲注
sql注入_1-4_post盲注
一.post盲注概念
1.首先post盲注和get盲注一样,只是不会拼接到url中
2.post请求会向指定资源提交数据,请求服务器进行处理,如,表单提交,文件上传等,请求数据会包含在请求体中
3.使用post方法时,查询字符在post信息中单独存在,和http请求一起发送到服务器
二.实验
这里我们使用sqli less-15实验基于post时间和布尔
先探测post基于时间
打开代理和bs,提交任意表单
代理截断,发送到repeater重发攻击
加反斜杠,服务器返回一张slap图片
什么都不加,也是一样
观察响应时间,可以看到什么不进行攻击时时间为1秒
加入sql语句
// ’ and (select (if(length(database())>5,sleep(5),null))) –
//猜测sql语句为
//select xx from xx where name=‘xxx’ and passwd =‘xxx’
// 所以使用单引号闭合前面的单引号
//if判断数据库名是否为5个字段 ,是就睡眠5秒钟
//null为只做一次重发攻击不做多次
// --空格为注释掉后面的单引号
可以看到响应时间为6秒
明显服务器被睡眠了5秒
基于post布尔攻击
可以看到可以猜测字段名和长度
但是很麻烦
在原来的基础上加上基于布尔的语句
’ and (length(database())>1) –
判断数据库名长度是否大于1
服务器响应了flag.jpg
将值改为>8
可以看到响应了
slap.jpg
由此可以判断
数据库名长度 = 8
三.使用sqlmap探测
复制内容到zft.txt
指定探测参数
和探测技术
开始探测
没有探测成功
我们按照提示加入 level 和risk参数
进行更深的探测
由于时间太慢了,所以这里就不演示了
因为它存在sql盲注
所以我们可以爆他的数据库的内容
使用相应的参数就可以进一步的探测
总结 post盲注和get盲注一样的,只是一个回显一个不回显 只要严格的过滤参数以及把sql 语句分离,一样无法注入
sql注入_1-4_post盲注相关推荐
- sql注入学习——布尔盲注
前言:之前通过前九关学习到了回显注入.报错注入等一些方法,这次就来详细的学习布尔盲注. 首先来了解一下盲注的概念 盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL ...
- SQL注入学习——Bool盲注详解 sqli-labs(Less 8)
文章目录 前言: 一.Bool盲注常用的函数: 二.Less8 布尔型单引号GET盲注 1.查数据库版本 2.猜解数据库的长度 3.猜数据库名字 4.猜解表名 5.猜解字段名 6.猜解数据 三.脚本注 ...
- SQL注入之时间盲注 和 报错注入(sql-lab第一关为例)
什么是时间盲注 时间盲注指通过页面执行的时间来判断数据内容的注入方式,通常用于数据(包含逻辑型)不能返回到页面中的场景,无法利用页面回显判断数据内容,只能通过执行的时间来获取数据. 时间盲注的过程 1 ...
- sql注入学习——时间盲注
前言:之前通过前九关学习到了回显注入.报错注入.布尔盲注等一些方法,这次就来详细的学习时间盲注. 在上一篇博客中,了解了布尔盲注,其实布尔盲注和时间盲注大致相同,注入原理是一致的,区别就是一个还是有回 ...
- SQL注入之布尔盲注——sql-lab第八关
布尔盲注简介 什么是盲注 盲注其实是sql注入的一种,之所以称为盲注是因为他不会根据你sql注入的攻击语句返回你想要知道的错误信息. [之前在做联合注入第一关的时候,用union select语句注入 ...
- SQL注入学习——时间盲注详解 sqli-labs(Less 9)
文章目录 前言: 一.基础知识 1.时间盲注简介: 2.时间盲注常用的函数: 二.Less9 基于时间的单引号盲注 1.判断数据库名的长度: 2.猜测数据库: 3.判断表名的长度 4.猜测 secur ...
- SQL注入原理-时间盲注
小伙伴们大家好!本期为大家带来的是SQL注入原理之时间盲注. 目录 使用环境 常见函数与语句 sleep()函数 if语句 substr()函数 ord()函数 length()函数 实战演示 1.判 ...
- web安全入门之SQL注入-时间型盲注
SQL注入之时间型盲注 1.时间型盲注 时间型盲注条件极为苛刻,不管输入什么,WEB页面回显相同的结果,此时我们无法通过报错型注入以及布尔型盲注来爆数据,此时数据在交互完成以后目标网站没有正确和错误的 ...
- SQL注入原理-布尔盲注
小伙伴们大家好,今天为大家带来的使SQL注入原理之布尔盲注. 目录 布尔盲注使用的环境 常用函数与语句 substr()函数 ord()函数 length()函数 实战演示 1.判断是否存在注入点 2 ...
- 编解码注入、二次注入、DNSlog盲注
1.编解码注入 靶场 sqlilabs-Less21 登录后,使用bp抓包 分析源码: 发现,如果正确登录,就会设置一个cookie,并且使用base64编码 分析cookie: 发现此处可以进行co ...
最新文章
- 【python教程入门学习】利用Python绘制关系网络图
- 水晶报表技术(12)——一个投票系统水晶报表应用
- 教你破解XP系统Administrator权限
- Python函数参数学习
- [读书笔记]TCP/IP详解V1读书笔记-4 5
- Spark streaming细粒度工作原理
- 关于2006年上半年网工试考一览
- 用人话说说希尔伯特空间??
- 戴尔服务器重装系统优盘启动不了怎么办,戴尔电脑重装系统识别不了u盘怎么办...
- 泛在网、物联网与传感器网络有什么区别
- java Base64编解码
- python 批量替换当前.txt文本内容
- 2019年度受欢迎的开源软件
- c语言经典案例 俄罗斯方块,C语言实现俄罗斯方块经典游戏课程设计
- Combining Sketch and Tone for Pencil Drawing Production 论文阅读(1)
- 在UC浏览器投放广告的优势、效果!
- 如何查看Tomcat是否安装配置成功
- elementUI 选择器 html
- 一步步分析为什么B+树适合作为索引的结构
- nvm alias default [版本]不生效解决办法
热门文章
- 你常用的Nginx模块,用来做什么
- DBCA建库找不到ASM磁盘一例
- mysql堵塞 sending data和sort状态多,cpu高
- (课程学习笔记)Python基础学习
- 1121 Damn Single (25 分)
- 如何访问 Service?- 每天5分钟玩转 Docker 容器技术(99)
- Redis Cluster日常操作命令梳理
- c语言不安全库_为什么和其他语言相比C语言是快速的语言?
- linux下read函数缺失字节_机器人、工控机和Linux 网络编程接口能否蹭出火花?
- Java黑皮书课后题第5章:*5.15(显示ASCII码字符表)编写一个程序,打印ASCII字符表从‘!‘到‘~‘的字符。每行打印10个字符。ASCII码表如附录B所示。数字之间用一个空格字符隔开