0x01 前言 这篇文章 记录 的是当时利用 SQLMAP和手工方式对 某 “ 意大利网站后台登录框POST注入”的过程 , POST注入漏洞一般存在于网站搜索查询框、前/后台登录框等功能 。 以前也一直想写一篇关于POST注入的文章,可惜一直没找到用于演示的网站,朋友 @冷空气 给我发了一个,感谢!
0x02 Sqlmap注入后台登陆框
打开目标网站后台,登录帐号文本框中输入个'单引号来简单判断是存在SQL注入漏洞,密码随意输入即可,如果返回下图这样的SQL报错信息则说明登录框存在POST注入,提交方式为POST。然后我们用Burpsuite抓取登录时的POST数据包,也可以用Firefox和Google浏览器开源插件HTTP-Header-Live手工测试。
https://github.com/Nitrama/HTTP-Header-Live/
将上边抓取到的POST数据包所有内容保存到文本文件x.txt里,然后利用sqlmap神器中的-r参数来进行测试,具体的参数不做详细说明,请自行查阅sqlmap帮助手册。
sqlmap.py -r x.txt -p username --dbssqlmap.py -r x.txt --dbs
数据库已经列出来了,继续执行以下命令来跑下sinpf_sinpf数据库的所有表名。
sqlmap.py -r x.txt -D sinpf_sinpf --tables