日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

sql注入_1-4_post盲注

發布時間:2024/6/1 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 sql注入_1-4_post盲注 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

sql注入_1-4_post盲注

一.post盲注概念
1.首先post盲注和get盲注一樣,只是不會拼接到url中
2.post請求會向指定資源提交數據,請求服務器進行處理,如,表單提交,文件上傳等,請求數據會包含在請求體中
3.使用post方法時,查詢字符在post信息中單獨存在,和http請求一起發送到服務器

二.實驗
這里我們使用sqli less-15實驗基于post時間和布爾

先探測post基于時間
打開代理和bs,提交任意表單

代理截斷,發送到repeater重發攻擊

加反斜杠,服務器返回一張slap圖片

什么都不加,也是一樣

觀察響應時間,可以看到什么不進行攻擊時時間為1秒

加入sql語句
// ’ and (select (if(length(database())>5,sleep(5),null))) –
//猜測sql語句為
//select xx from xx where name=‘xxx’ and passwd =‘xxx’
// 所以使用單引號閉合前面的單引號
//if判斷數據庫名是否為5個字段 ,是就睡眠5秒鐘
//null為只做一次重發攻擊不做多次
// --空格為注釋掉后面的單引號

可以看到響應時間為6秒
明顯服務器被睡眠了5秒

基于post布爾攻擊
可以看到可以猜測字段名和長度
但是很麻煩

在原來的基礎上加上基于布爾的語句
’ and (length(database())>1) –
判斷數據庫名長度是否大于1
服務器響應了flag.jpg


將值改為>8
可以看到響應了
slap.jpg
由此可以判斷
數據庫名長度 = 8

三.使用sqlmap探測
復制內容到zft.txt

指定探測參數
和探測技術

開始探測

沒有探測成功

我們按照提示加入 level 和risk參數
進行更深的探測

由于時間太慢了,所以這里就不演示了
因為它存在sql盲注
所以我們可以爆他的數據庫的內容
使用相應的參數就可以進一步的探測

總結 post盲注和get盲注一樣的,只是一個回顯一個不回顯 只要嚴格的過濾參數以及把sql 語句分離,一樣無法注入

總結

以上是生活随笔為你收集整理的sql注入_1-4_post盲注的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。