SQL--POST注入和HEAD注入

≯℡__Kan透↙ 提交于 2020-01-31 03:06:59

注入攻击的本质,是把用户输入的数据当做代码执行
这里有两个关键条件:
第一个是用户能够控制输入
第二个是原本程序要执行的代码,拼接了用户输入的数据

POST注入

万能密码:
'or 1=1#

1、在post注入时,不会进行url编码,所以–+要写成-- qwe才行;
2、-- qwe是注释在注入过程中多余的 ’ ;

Sqlmap如何对POST类型SQL注入进行注入:
–forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入
-r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点

HEAD注入

抓取的包中User_Agent,Referer,X_FORWARDED_FOR都可能存在注入

updatexml() 更新xml文档的函数
语法:updatexml(目标xml内容,xml文档路径,更新的内容)
updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)
updatexml () 这个函数一般是配合and 或者是or 使用的,他和联合查询不同,不需要在意什么字段数

select *from news where id=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1)

但是要注意,and 情况下只要一个为False,就会判定是False,所以如果and前面的条件不成立的情况下,就不会执行之后的语句。所以使用的时候建议使用or

某些没有回显盲注也可以用这个updatexml()做出来。

但是报错一般有长度限制,不能输出太长的数据,尽量不要使用group_concat()。
有些盲注也可以试试看报错注入,因为有的时候报错注入的致命错误会显示出来,数据库只忽略普通报错

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!