CTF--Web安全--SQL注入之Post-Union注入

一、手动POST注入实现绕过 账号密码检测

我们利用sqli-labs/Less-11靶场来进行演示:

我们可以看到一个登录页面

打开Less-11的根目录,我们打开页面的源代码(PHP实现)。

用VS-code打开文件,找到验证登录信息的代码行。

此形式的代码存在POST注入漏洞。我们可以注入一句万能密码。

sql 复制代码
admin' or 1=1#

单看这句代码可能不是很直观,我们将这句万能密码写到源代码中进行观察。

sql 复制代码
@$sql="SELECT username, password FROM users WHERE username='admin' or 1=1 #' and password='$passwd' LIMIT 0,1";

此时这条SQL语句WHERE后面只有一句有效语句:username='admin' or 1=1,因为 # 在SQL语句中起到注释的作用,username='admin' 和 1=1 二者只要其中有一条成立,那么身份验证就会通过,密码不管填什么都没有关系,因为 # 将密码检测给注释掉了,故不会进行密码检测,账号和密码登录就可以被我们完美绕过了。

如图->利用注入登


二、手动POST注入获取数据库信息

首先打开HackBar,Load导入URL,使用POST方法注入(Use post method)。

利用group by number测试出字段数。

当group by 3时,显示错误:

当group by 2时,显示成功,由此可以获得字段数为2:

获取字段数之后,我们就可以进行POST-Union注入了。首先查看回显位。

找到回显位之后,我们就可以利用回显位来显示数据库的信息,首先查看数据库的库名。

然后从security中获取表名。

接着从user表中获取字段名称(columns)--id,username,password。

最后,获取用户账号密码信息,并在回显位显示出来。


三、利用sqlmap自动进行POST注入

首先利用burpsuite抓包工具,抓取页面post信息。

利用sqlmap命令语句,使用sqlmap自动检测,查找合适的注入点。

sql 复制代码
sqlmap -r C:\Users\lenovo\Desktop\test.txt

sqlmap会给我们列出所有的注入点,我们可以自行选择。

最终利用sqlmap,可以获得用户数据。

相关推荐
Gauss松鼠会1 分钟前
【GaussDB】基于SpringBoot实现操作GaussDB(DWS)的项目实战
java·数据库·经验分享·spring boot·后端·sql·gaussdb
Chockmans3 分钟前
春秋云境CVE-2022-28512(手工注入和sqlmap自动)保姆级教学
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2022-28512
codealy13 分钟前
Rust 核心理论与内存安全(二)
安全·rust
AC赳赳老秦20 分钟前
OpenClaw与Axure联动:自动生成原型图组件、批量修改原型样式,提升设计效率
python·web安全·ui·音视频·axure·photoshop·openclaw
介一安全23 分钟前
【案例学习】黑帽大会 BingBang 案例复盘:Azure AD 配置失误攻陷 Bing
web安全·云安全·安全性测试
互联圈运营观察28 分钟前
区块链安全提醒:如何应对2026年钱包交互风险?
安全·区块链
SKY -dada29 分钟前
02--光伏电站的“隐形杀手”——直流拉弧:AI智能识别如何构筑安全防线?
人工智能·安全
闵孚龙38 分钟前
Claude Code 驾驭工程原则全解析:AI Agent、上下文工程、Prompt Cache、权限安全、A/B测试、长期记忆与多智能体架构底层方法论
人工智能·安全·prompt
ITyunwei09871 小时前
网络安全:如何构建坚不可摧的防线?
安全·web安全
liana87441 小时前
统一企业门户,告别多系统碎片化办公
大数据·安全