【sql注入】淺談sql注入中的Post注入
本文來源:i春秋學院
00x01
在許多交流群中,我看見很多朋友對於post注入很是迷茫,曾幾何,我也是這樣,因為我們都被復雜化了,想的太輔助了所以導致現在感覺到難,現在,就讓我們一起來談談,post注入是多么的輕松吧!
PS:文中有寫os-shell
00x02
測試站點:http://xxx.xxxxx.com/
對於我來說,post注入無非有兩種方法
第一種利用burp抓包然后使用sqlmap -r 來進行檢測注入
第二種比較簡單,直接使用sqlmap --forms 這個參數就可以了
00x03
第一種方法測試
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
使用burp大家都知道,需要jre環境來運行並且需要設置代理為127.0.0.1:8080
然后才能進行抓包
設置完成,然后我們開始抓取測試站點的post包,
如上圖,成功抓取post包
####需注意!
確認intercept is on (不可抓包為yes)
這是我抓取到的post包
- POST /login.aspx HTTP/1.1
- Host: xxx.xxxxx.com
- User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:43.0) Gecko/20100101 Firefox/43.0
- Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
- Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
- Accept-Encoding: gzip, deflate
- Referer: [url]http://xxx.xxxxx.com/[/url]
- Cookie: ASP.NET_SessionId=2rslbt55ykuuntjvqwawax45
- Connection: close
- Content-Type: application/x-www-form-urlencoded
- Content-Length: 106
- __VIEWSTATE=%2FwEPDwUJLTMzMjAwMjk3ZGQRxhY3kgspLOxJLG8mggcuWQGyAA%3D%3D&userid=test&userpass=test&x=58&y=10
可以得出,我提交的
userid=test
userpass=test
主要注入也是由這個表單而起
,那么我們把他放入一個txt文件中並放入sqlmap目錄下
打開sqlmap,開始進行注入
命令:
- sqlmap.py -r post.txt
..............................................想查看全文,看這里》》》本文來源:http://bbs.ichunqiu.com/thread-7762-1-1.html?from=bky