【sql注入】浅谈sql注入中的Post注入
2016-08-31 17:51
218 查看
【sql注入】浅谈sql注入中的Post注入
本文来源:i春秋学院
00x01
在许多交流群中,我看见很多朋友对于post注入很是迷茫,曾几何,我也是这样,因为我们都被复杂化了,想的太辅助了所以导致现在感觉到难,现在,就让我们一起来谈谈,post注入是多么的轻松吧!
PS:文中有写os-shell
00x02
测试站点:http://xxx.xxxxx.com/
对于我来说,post注入无非有两种方法
第一种利用burp抓包然后使用sqlmap -r 来进行检测注入
第二种比较简单,直接使用sqlmap --forms 这个参数就可以了
00x03
第一种方法测试
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
使用burp大家都知道,需要jre环境来运行并且需要设置代理为127.0.0.1:8080
然后才能进行抓包
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/174813vcqg69wengexexgu.png)
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/174914ea01yygdx8gv6vhy.png)
设置完成,然后我们开始抓取测试站点的post包,
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/185725d5bcckubkc6jdcb6.png)
如上图,成功抓取post包
####需注意!
确认intercept is on (不可抓包为yes)
这是我抓取到的post包
POST /login.aspx HTTP/1.1
Host: xxx.xxxxx.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://xxx.xxxxx.com/
Cookie: ASP.NET_SessionId=2rslbt55ykuuntjvqwawax45
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 106
__VIEWSTATE=%2FwEPDwUJLTMzMjAwMjk3ZGQRxhY3kgspLOxJLG8mggcuWQGyAA%3D%3D&userid=test&userpass=test&x=58&y=10
复制代码
可以得出,我提交的
userid=test
userpass=test
主要注入也是由这个表单而起
,那么我们把他放入一个txt文件中并放入sqlmap目录下
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/185559cz0obx9hh2hb9hb2.png)
打开sqlmap,开始进行注入
命令:
sqlmap.py -r post.txt
复制代码
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/190020z2397m3o766lxxd6.png)
..............................................想查看全文,看这里》》》本文来源:http://bbs.ichunqiu.com/thread-7762-1-1.html?from=bky
本文来源:i春秋学院
00x01
在许多交流群中,我看见很多朋友对于post注入很是迷茫,曾几何,我也是这样,因为我们都被复杂化了,想的太辅助了所以导致现在感觉到难,现在,就让我们一起来谈谈,post注入是多么的轻松吧!
PS:文中有写os-shell
00x02
测试站点:http://xxx.xxxxx.com/
对于我来说,post注入无非有两种方法
第一种利用burp抓包然后使用sqlmap -r 来进行检测注入
第二种比较简单,直接使用sqlmap --forms 这个参数就可以了
00x03
第一种方法测试
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
使用burp大家都知道,需要jre环境来运行并且需要设置代理为127.0.0.1:8080
然后才能进行抓包
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/174813vcqg69wengexexgu.png)
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/174914ea01yygdx8gv6vhy.png)
设置完成,然后我们开始抓取测试站点的post包,
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/185725d5bcckubkc6jdcb6.png)
如上图,成功抓取post包
####需注意!
确认intercept is on (不可抓包为yes)
这是我抓取到的post包
POST /login.aspx HTTP/1.1
Host: xxx.xxxxx.com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:43.0) Gecko/20100101 Firefox/43.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://xxx.xxxxx.com/
Cookie: ASP.NET_SessionId=2rslbt55ykuuntjvqwawax45
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 106
__VIEWSTATE=%2FwEPDwUJLTMzMjAwMjk3ZGQRxhY3kgspLOxJLG8mggcuWQGyAA%3D%3D&userid=test&userpass=test&x=58&y=10
复制代码
可以得出,我提交的
userid=test
userpass=test
主要注入也是由这个表单而起
,那么我们把他放入一个txt文件中并放入sqlmap目录下
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/185559cz0obx9hh2hb9hb2.png)
打开sqlmap,开始进行注入
命令:
sqlmap.py -r post.txt
复制代码
![](http://bbs.ichunqiu.com/data/attachment/forum/201607/01/190020z2397m3o766lxxd6.png)
..............................................想查看全文,看这里》》》本文来源:http://bbs.ichunqiu.com/thread-7762-1-1.html?from=bky
相关文章推荐
- 浅谈get型sql注入的手工注入方法
- (学习)SQL注入-POST注入
- SQL注入系列之PHP+Mysql手动注入(三)----搜索型(POST/GET)
- 浅谈HTTP中GET和POST的区别
- 浅谈依赖注入
- [导入][转]阿D SQL注入工具常用的一些注入命令
- 【sql注入】浅谈JSP安全开发之SQL注入
- asp防注入代码 过滤 get post cookies
- 浅谈HTTP中Get与Post的区别
- 浅谈HTTP中Get与Post的区别
- (学习)SQL注入--宽字节注入
- 关于sql注入之cookie注入
- 浅谈HTTP中Get与Post的区别
- SQL注入天书-ASP注入漏洞全接触
- 浅谈HTTP中Get与Post的区别
- 浅谈HTTP中Get与Post的区别
- 浅谈HTTP中Get与Post的区别[转 hyddd]
- 浅谈HTTP中Get与Post的区别-java
- 浅谈HTTP中Get与Post的区别
- 浅谈HTTP中Get与Post的区别