sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)

2021/4/12 2:25:23

本文主要是介绍sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

sqli-labs less11 基于错误的POST型单引号字符型注入

  • 一、知识储备
  • 二、验证漏洞
    • 方法一:--data
    • 方法二:-r
    • 方法三:--forms


一、知识储备

针对post型的表单,sqlmap有三种参数可验证:
–data 需要自己手工找到参数名以及一些信息
-r 需要自己抓包
–forms sqlmap中的自动抓包获取参数,最方便

二、验证漏洞

首先打开less11;
在这里插入图片描述
提交任意数据,用burp抓包;
在这里插入图片描述
记下post请求参数;uname=1111&passwd=11111&submit=Submit

这里介绍三种方法去检验该漏洞,满足一种证明该漏洞基本存在。

方法一:–data

找到需要提交的post参数,输入下面命令,–dbs枚举所有数据库名称;

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --data="uname=1111&passwd=11111&submit=Submit" --dbs

在这里插入图片描述

方法二:-r

将提交的报文抓包后,把信息存储在一个txt文件中,输入下面命令,–dbs枚举所有数据库名称;

python sqlmap.py -r 文件路径+文件名.txt  --dbs

在这里插入图片描述

方法三:–forms

利用该命令,使sqlmap自己抓包,输入下面命令,–dbs枚举所有数据库名称

python sqlmap.py -u http://127.0.0.1/sqli-labs-master/Less-11/ --forms --level=5 --dbs

在这里插入图片描述
在这里插入图片描述
这时证明该漏洞确实存在。



这篇关于sqli-labs less11 基于错误的POST型单引号字符型注入(sqlmap)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程