POST基于错误的SQL注入

Burp抓取HTTP请求

Burp是用java编写的
具体抓取方法很简单
你会的

POST基于错误单引号注入

GET和POST是注入位置不同
在这里插入图片描述
然后你会回车
用Burp抓取
查看数据包内容
里面就有用户名和密码

在Burp中我们可以点击repeater
我们之前在浏览器的网址栏测试的可以直接在repeater中进行测试
在这里插入图片描述
也就是通过做左边最下面一行增加引号反斜杠等等,查看右边下面结果
从而判断原sql语句
你会发现这种方式是通过第三方软件进行修改的
不是直接通过浏览器的网址栏进行的
所以这叫post
之前学的是get,直接在浏览器进行的

最后说一点
对于id=1\而言
若原sql语句为id=‘id’ order by
由于\将引号转义为字符串
所以后面的order by 也被当作了字符串处理了

POST基于错误双引号注入

因为是双引号
所以id=1") --+

我们以Less-12为例
步骤和思路和上面单引号相同

Sqlmap安全测试

在这里插入图片描述
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_43776408/article/details/106574577