【sql注入】淺談sql注入中的Post注入

【sql注入】淺談sql注入中的Post注入html

本文來源:i春秋學院sql

00x01
在許多交流羣中,我看見不少朋友對於post注入非常迷茫,曾幾何,我也是這樣,由於咱們都被複雜化了,想的太輔助了因此致使如今感受到難,如今,就讓咱們一塊兒來談談,post注入是多麼的輕鬆吧!
PS:文中有寫os-shell
00x02
測試站點:http://xxx.xxxxx.com/
對於我來講,post注入無非有兩種方法
第一種利用burp抓包而後使用sqlmap -r 來進行檢測注入
第二種比較簡單,直接使用sqlmap --forms 這個參數就能夠了
00x03
第一種方法測試
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
使用burp你們都知道,須要jre環境來運行而且須要設置代理爲127.0.0.1:8080
而後才能進行抓包
 
 
設置完成,而後咱們開始抓取測試站點的post包,
 
如上圖,成功抓取post包
####需注意!
確認intercept is on (不可抓包爲yes)
這是我抓取到的post包shell

  1. POST /login.aspx HTTP/1.1
  2. Host: xxx.xxxxx.com
  3. User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:43.0) Gecko/20100101 Firefox/43.0
  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  5. Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
  6. Accept-Encoding: gzip, deflate
  7. Referer: [url]http://xxx.xxxxx.com/[/url]
  8. Cookie: ASP.NET_SessionId=2rslbt55ykuuntjvqwawax45
  9. Connection: close
  10. Content-Type: application/x-www-form-urlencoded
  11. Content-Length: 106
  12. __VIEWSTATE=%2FwEPDwUJLTMzMjAwMjk3ZGQRxhY3kgspLOxJLG8mggcuWQGyAA%3D%3D&userid=test&userpass=test&x=58&y=10
複製代碼


能夠得出,我提交的
userid=test
userpass=test
主要注入也是由這個表單而起
,那麼咱們把他放入一個txt文件中並放入sqlmap目錄下
 
打開sqlmap,開始進行注入
命令:app

  1. sqlmap.py -r post.txt
複製代碼


..............................................想查看全文,看這裏》》》本文來源:http://bbs.ichunqiu.com/thread-7762-1-1.html?from=bkypost

相關文章
相關標籤/搜索