post 未经授权_意大利后台登录框POST注入实战

本文介绍了如何利用Sqlmap进行POST注入测试,通过Burpsuite抓取登录POST数据包,然后使用sqlmap的-r参数进行测试,揭示了数据库信息、表名和列名,最终获取后台管理员的账号和密码,但未进行GetShell操作。同时,讨论了手工注入和Sqlmap的三种POST注入方式,并强调了观察网站信息关联性的价值。
摘要由CSDN通过智能技术生成
0x01 前言 这篇文章 记录 的是当时利用 SQLMAP和手工方式对 某 “ 意大利网站后台登录框POST注入”的过程 , POST注入漏洞一般存在于网站搜索查询框、前/后台登录框等功能 。 以前也一直想写一篇关于POST注入的文章,可惜一直没找到用于演示的网站,朋友 @冷空气 给我发了一个,感谢!

0x02 Sqlmap注入后台登陆框

打开目标网站后台,登录帐号文本框中输入个'单引号来简单判断是存在SQL注入漏洞,密码随意输入即可,如果返回下图这样的SQL报错信息则说明登录框存在POST注入,提交方式为POST。 41324f1e92f53cd2f3008e1d0dc3860e.png

然后我们用Burpsuite抓取登录时的POST数据包,也可以用Firefox和Google浏览器开源插件HTTP-Header-Live手工测试。

  • https://github.com/Nitrama/HTTP-Header-Live/

99ddd34056c77e5b14d1d34deccbf744.png

将上边抓取到的POST数据包所有内容保存到文本文件x.txt里,然后利用sqlmap神器中的-r参数来进行测试,具体的参数不做详细说明,请自行查阅sqlmap帮助手册。

sqlmap.py -r x.txt -p username --dbssqlmap.py -r x.txt --dbs

6d882b1711fd83634072d98a5608f385.png

数据库已经列出来了,继续执行以下命令来跑下sinpf_sinpf数据库的所有表名。

sqlmap.py -r x.txt -D sinpf_sinpf --tables
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值