掌控安全 -- POST 注入

POST注入第一题

既然是POST注入,那么再用GET传参的方式就不能用了

万能密码登录一下试试

这里显示成功登录,然后就可以知道登录框这里存在注入,也就是可以构造sql语句进行注入,然后就是正常的注入手法了。

' or 1=1 order by 1# 这里1-3都显示成功登录 到4的时候就不可以了

就可以判断有三个字段

' union select 1,2,3 #

显错位有两个 2 3

爆库

爆表

爆字段

这里有两个字段

爆数据

POST注入第二题

对比上一个 这个只是多加了一个过滤 ")

万能密码登录不上去

") or 1=1 #

在前面加上双引号和单括号过滤就行了剩下的步骤和上一题一模一样

查看显错位

爆库

爆表

爆字段

报数据

一模一样

相关推荐
用户962377954481 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主2 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954484 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954484 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star4 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954484 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher6 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行9 天前
网络安全总结
安全·web安全