掌控安全 -- POST 注入

POST注入第一题

既然是POST注入,那么再用GET传参的方式就不能用了

万能密码登录一下试试

这里显示成功登录,然后就可以知道登录框这里存在注入,也就是可以构造sql语句进行注入,然后就是正常的注入手法了。

' or 1=1 order by 1# 这里1-3都显示成功登录 到4的时候就不可以了

就可以判断有三个字段

' union select 1,2,3 #

显错位有两个 2 3

爆库

爆表

爆字段

这里有两个字段

爆数据

POST注入第二题

对比上一个 这个只是多加了一个过滤 ")

万能密码登录不上去

") or 1=1 #

在前面加上双引号和单括号过滤就行了剩下的步骤和上一题一模一样

查看显错位

爆库

爆表

爆字段

报数据

一模一样

相关推荐
青岑CTF12 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
合才科技15 小时前
【要闻周报】网络安全与数据合规 2-1
安全·web安全
one____dream16 小时前
【网安】Reverse-非常规题目
linux·python·安全·网络安全·ctf
雨季66618 小时前
Flutter 三端应用实战:OpenHarmony “专注时光盒”——在碎片洪流中守护心流的数字容器
开发语言·前端·安全·flutter·交互
青岑CTF19 小时前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
数说星榆18121 小时前
模型安全防御:对抗攻击与数据投毒的防护
安全
188号安全攻城狮21 小时前
【PWN】HappyNewYearCTF_9_ret2syscall
linux·汇编·安全·网络安全·系统安全
知识即是力量ol21 小时前
深度解析:基于 JWT + Redis 白名单的双令牌高安全认证架构
redis·安全·架构
HaiLang_IT21 小时前
网络安全与执法专业【精选选题表】优质选题参考
安全·web安全·php
青岑CTF1 天前
moectf2023-了解你的座驾-胎教版wp
安全·web安全·网络安全