sql注入_1-4_post盲注
sql注入_1-4_post盲注
一.post盲注概念
1.首先post盲注和get盲注一樣,只是不會拼接到url中
2.post請求會向指定資源提交數據,請求服務器進行處理,如,表單提交,文件上傳等,請求數據會包含在請求體中
3.使用post方法時,查詢字符在post信息中單獨存在,和http請求一起發送到服務器
二.實驗
這里我們使用sqli less-15實驗基于post時間和布爾
先探測post基于時間
打開代理和bs,提交任意表單
代理截斷,發送到repeater重發攻擊
加反斜杠,服務器返回一張slap圖片
什么都不加,也是一樣
觀察響應時間,可以看到什么不進行攻擊時時間為1秒
加入sql語句
// ’ and (select (if(length(database())>5,sleep(5),null))) –
//猜測sql語句為
//select xx from xx where name=‘xxx’ and passwd =‘xxx’
// 所以使用單引號閉合前面的單引號
//if判斷數據庫名是否為5個字段 ,是就睡眠5秒鐘
//null為只做一次重發攻擊不做多次
// --空格為注釋掉后面的單引號
可以看到響應時間為6秒
明顯服務器被睡眠了5秒
基于post布爾攻擊
可以看到可以猜測字段名和長度
但是很麻煩
在原來的基礎上加上基于布爾的語句
’ and (length(database())>1) –
判斷數據庫名長度是否大于1
服務器響應了flag.jpg
將值改為>8
可以看到響應了
slap.jpg
由此可以判斷
數據庫名長度 = 8
三.使用sqlmap探測
復制內容到zft.txt
指定探測參數
和探測技術
開始探測
沒有探測成功
我們按照提示加入 level 和risk參數
進行更深的探測
由于時間太慢了,所以這里就不演示了
因為它存在sql盲注
所以我們可以爆他的數據庫的內容
使用相應的參數就可以進一步的探測
總結 post盲注和get盲注一樣的,只是一個回顯一個不回顯 只要嚴格的過濾參數以及把sql 語句分離,一樣無法注入
總結
以上是生活随笔為你收集整理的sql注入_1-4_post盲注的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL注入 1-3_基于post报错注入
- 下一篇: SQL注入1-5_cookie基于bas