【sql注入】淺談sql注入中的Post注入


【sql注入】淺談sql注入中的Post注入

本文來源:i春秋學院

00x01
在許多交流群中,我看見很多朋友對於post注入很是迷茫,曾幾何,我也是這樣,因為我們都被復雜化了,想的太輔助了所以導致現在感覺到難,現在,就讓我們一起來談談,post注入是多么的輕松吧!
PS:文中有寫os-shell
00x02
測試站點:http://xxx.xxxxx.com/
對於我來說,post注入無非有兩種方法
第一種利用burp抓包然后使用sqlmap -r 來進行檢測注入
第二種比較簡單,直接使用sqlmap --forms 這個參數就可以了
00x03
第一種方法測試
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
使用burp大家都知道,需要jre環境來運行並且需要設置代理為127.0.0.1:8080
然后才能進行抓包
 
 
設置完成,然后我們開始抓取測試站點的post包,
 
如上圖,成功抓取post包
####需注意!
確認intercept is on (不可抓包為yes)
這是我抓取到的post包

  1. POST /login.aspx HTTP/1.1
  2. Host: xxx.xxxxx.com
  3. User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:43.0) Gecko/20100101 Firefox/43.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
  6. Accept-Encoding: gzip, deflate
  7. Referer: [url]http://xxx.xxxxx.com/[/url]
  8. Cookie: ASP.NET_SessionId=2rslbt55ykuuntjvqwawax45
  9. Connection: close
  10. Content-Type: application/x-www-form-urlencoded
  11. Content-Length: 106
  12. __VIEWSTATE=%2FwEPDwUJLTMzMjAwMjk3ZGQRxhY3kgspLOxJLG8mggcuWQGyAA%3D%3D&userid=test&userpass=test&x=58&y=10
復制代碼


可以得出,我提交的
userid=test
userpass=test
主要注入也是由這個表單而起
,那么我們把他放入一個txt文件中並放入sqlmap目錄下
 
打開sqlmap,開始進行注入
命令:

  1. sqlmap.py -r post.txt
復制代碼


..............................................想查看全文,看這里》》》本文來源:http://bbs.ichunqiu.com/thread-7762-1-1.html?from=bky


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM