关于sqlmap的get注入
我们想看这个靶场有没有注入点,决定用sqlmap中的几个重要的函数试一试
1.[-u “URL”] 检测注入点
我们可以看到,扫描出四种注入方式,有布尔,报错,时间,联合查询,因为这种扫描不会去获得数据库里面的敏感信息,所以这种又被称为无损扫描
2.[--dbs] 列出所有数据库名字
3.[--current-db] 列出当前数据库名字
4.[-D] 指定一个数据库
5.[--tables]
6.[-T] 指定表名
7.[--colum] 列出所有的字段名
8.[-C] 指定字段
9.[--dump] 列出字段内容
这边他问你是否要获得值,是否要爆破,这边选no,就获得了账号和密码,这要比手工注入快很多,以上全部都是get注入,如果是post就是另一种情况
Post注入
我们就用后台举例,随便给他输入两个参数,用bp抓包
我们把数据包放在TXT里面 用-r参数
他会自动读取http数据包来进行测试