实验:学习POST注入


前言

学习SQL注入技术,同时熟悉sqlmap工具,设置如下目标:

1. 实验目标:
  • POST注入原理
  • 熟悉sqlmap
  • 使用sqlmap进行POST注入实战
2. 实验环境:

操作机:win7 (sqlmap、Burp Suite工具)
靶机:OWASP Mutillidae II: Web Pwn in Mass Production
测试网页:
在这里插入图片描述

3. 实验工具:

sqlmap用户手册——使用方法


一、POST注入

当注入页面的参数提交采用POST方式时,则需要使用sqlmap的POST注入语法。

  • 采用fiddler/burpsuite/tamper等代理工具,拦截POST请求内容,将POST请求内容保存到post.txt文件中;
  • 用sqlmap调用时,使用 -r 参数来实现,即sqlmap -r [保存POST请求内容的文件]

二、使用sqlmap进行POST注入

使用Burp Suite截获POST请求
  1. Burp Suite代理监听本地8080端口(默认)
    在这里插入图片描述

  2. Internet Explorer浏览器设置代理,指向Burp Suite
    在这里插入图片描述

  3. 浏览器访问http://192.168.59.181/mutillidae/index.php?page=login.php,输入username和password,浏览器开始加载页面,POST请求已经被Burp Suite拦截,可以看到用户填写的表单数据,然后将POST请求内容复制到post.txt
    在这里插入图片描述

执行POST注入命令

输入sqlmap命令C:\Users\Websec\Desktop\SQL注入\sqlmap>python sqlmap.py -r C:\Users\Websec\Desktop\post.txt进行注入。


总结

采用POST请求提交时,浏览器网页地址栏不会出现username和password参数信息,所以无法使用url进行注入。通过代理拦截POST请求,在请求数据包中发现参数信息,sqlmap调用保存有POST请求内容的文件,修改参数从而实现SQL注入。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值