Burp抓取HTTP請求
Burp是用java編寫的
具體抓取方法很簡單
你會的
POST基於錯誤單引號注入
GET和POST是注入位置不同
然後你會回車
用Burp抓取
查看數據包內容
裏面就有用戶名和密碼
在Burp中我們可以點擊repeater
我們之前在瀏覽器的網址欄測試的可以直接在repeater中進行測試
也就是通過做左邊最下面一行增加引號反斜槓等等,查看右邊下面結果
從而判斷原sql語句
你會發現這種方式是通過第三方軟件進行修改的
不是直接通過瀏覽器的網址欄進行的
所以這叫post
之前學的是get,直接在瀏覽器進行的
最後說一點
對於id=1\而言
若原sql語句爲id=‘id’ order by
由於\將引號轉義爲字符串
所以後面的order by 也被當作了字符串處理了
POST基於錯誤雙引號注入
因爲是雙引號
所以id=1") --+
我們以Less-12爲例
步驟和思路和上面單引號相同
Sqlmap安全測試