POST基於錯誤的SQL注入

Burp抓取HTTP請求

Burp是用java編寫的
具體抓取方法很簡單
你會的

POST基於錯誤單引號注入

GET和POST是注入位置不同
在這裏插入圖片描述
然後你會回車
用Burp抓取
查看數據包內容
裏面就有用戶名和密碼

在Burp中我們可以點擊repeater
我們之前在瀏覽器的網址欄測試的可以直接在repeater中進行測試
在這裏插入圖片描述
也就是通過做左邊最下面一行增加引號反斜槓等等,查看右邊下面結果
從而判斷原sql語句
你會發現這種方式是通過第三方軟件進行修改的
不是直接通過瀏覽器的網址欄進行的
所以這叫post
之前學的是get,直接在瀏覽器進行的

最後說一點
對於id=1\而言
若原sql語句爲id=‘id’ order by
由於\將引號轉義爲字符串
所以後面的order by 也被當作了字符串處理了

POST基於錯誤雙引號注入

因爲是雙引號
所以id=1") --+

我們以Less-12爲例
步驟和思路和上面單引號相同

Sqlmap安全測試

在這裏插入圖片描述
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章