sql注入_1-4_post盲注
sql注入_1-4_post盲注
一.post盲注概念
1.首先post盲注和get盲注一樣,只是不會拼接到url中
2.post請求會向指定資源提交數(shù)據(jù),請求服務(wù)器進行處理,如,表單提交,文件上傳等,請求數(shù)據(jù)會包含在請求體中
3.使用post方法時,查詢字符在post信息中單獨存在,和http請求一起發(fā)送到服務(wù)器
二.實驗
這里我們使用sqli less-15實驗基于post時間和布爾
先探測post基于時間
打開代理和bs,提交任意表單
代理截斷,發(fā)送到repeater重發(fā)攻擊
加反斜杠,服務(wù)器返回一張slap圖片
什么都不加,也是一樣
觀察響應(yīng)時間,可以看到什么不進行攻擊時時間為1秒
加入sql語句
// ’ and (select (if(length(database())>5,sleep(5),null))) –
//猜測sql語句為
//select xx from xx where name=‘xxx’ and passwd =‘xxx’
// 所以使用單引號閉合前面的單引號
//if判斷數(shù)據(jù)庫名是否為5個字段 ,是就睡眠5秒鐘
//null為只做一次重發(fā)攻擊不做多次
// --空格為注釋掉后面的單引號
可以看到響應(yīng)時間為6秒
明顯服務(wù)器被睡眠了5秒
基于post布爾攻擊
可以看到可以猜測字段名和長度
但是很麻煩
在原來的基礎(chǔ)上加上基于布爾的語句
’ and (length(database())>1) –
判斷數(shù)據(jù)庫名長度是否大于1
服務(wù)器響應(yīng)了flag.jpg
將值改為>8
可以看到響應(yīng)了
slap.jpg
由此可以判斷
數(shù)據(jù)庫名長度 = 8
三.使用sqlmap探測
復制內(nèi)容到zft.txt
指定探測參數(shù)
和探測技術(shù)
開始探測
沒有探測成功
我們按照提示加入 level 和risk參數(shù)
進行更深的探測
由于時間太慢了,所以這里就不演示了
因為它存在sql盲注
所以我們可以爆他的數(shù)據(jù)庫的內(nèi)容
使用相應(yīng)的參數(shù)就可以進一步的探測
總結(jié) post盲注和get盲注一樣的,只是一個回顯一個不回顯 只要嚴格的過濾參數(shù)以及把sql 語句分離,一樣無法注入
總結(jié)
以上是生活随笔為你收集整理的sql注入_1-4_post盲注的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL注入 1-3_基于post报错注入
- 下一篇: sql注入_1-7_绕过注入