掌控安全 -- POST 注入

POST注入第一题

既然是POST注入,那么再用GET传参的方式就不能用了

万能密码登录一下试试

这里显示成功登录,然后就可以知道登录框这里存在注入,也就是可以构造sql语句进行注入,然后就是正常的注入手法了。

' or 1=1 order by 1# 这里1-3都显示成功登录 到4的时候就不可以了

就可以判断有三个字段

' union select 1,2,3 #

显错位有两个 2 3

爆库

爆表

爆字段

这里有两个字段

爆数据

POST注入第二题

对比上一个 这个只是多加了一个过滤 ")

万能密码登录不上去

") or 1=1 #

在前面加上双引号和单括号过滤就行了剩下的步骤和上一题一模一样

查看显错位

爆库

爆表

爆字段

报数据

一模一样

相关推荐
IP老炮不瞎唠6 分钟前
谷歌账号安全运营指南
安全
兢谨网安12 分钟前
AI安全:从技术加固到体系化防御的实战演进
人工智能·安全·网络安全·渗透测试
望安认证1 小时前
通用准则Common Criteria认证:海外项目投标的核心安全资质——CC EAL
安全
鹿鸣天涯1 小时前
OpenClaw安全使用实践指南
安全
xingxin322 小时前
PHP代码分析溯源(第3题)
安全·web安全·网络安全·php
LlNingyu2 小时前
文艺复兴,什么是CSRF,常见形式(一)
前端·安全·web安全·csrf
英俊潇洒美少年3 小时前
前端安全 完整精讲
前端·安全
李彦亮老师(本人)4 小时前
Rocky Linux 9.x 安全加固实战指南:从系统初始化到生产级防护
linux·运维·安全·rocky
red1giant_star5 小时前
浅析文件类漏洞原理与分类——含payload合集与检测与防护思路
python·安全
百度智能云技术站6 小时前
ClawHub 漏洞警示:官方商店失守,百度智能云守护小龙虾 Skill 供应链安全
网络·安全·web安全