SQLインジェクション:POST注入

POSTは、プロフィールを注入し

POST注入は注射剤の形で、私は前のレッスンでPOST \ GETパラメータは方法の2種類を渡していることを私たちは皆知っていると信じています。
ポスト噴射は本質とGET型には異なる、通過パラメータPOSTを用いて注入されるべきではありません。

POST-リスク注入点

ログインボックス、およびデータクエリボックスおよびその他のインタラクティブな額入りの
古典的なPOST注入場合:「または1 = 1#

どのようにSQLインジェクションPOSTの型に注入することがSQLMAP

--formsは、パラメータ名を渡すパラメータ・フォームのPOSTでページを読み、SQLインジェクションを渡すためにSQLMAP
-r 1.TXT SQLMAPパケットがSQLインジェクションをファイル読んで、注入点は* SQLMAPに知らせることを多くのテストでプレイすることができます

ポスト噴射

在填写表单的时候提交使用post传参
一般是在用户名框或者密码框尝试

sqlmap如何跑post注入
方法一:sqlmap.py -u http://xxxxxx --form
方法二:通过抓包的方式,保存在文件中,在注入点加上 * 号提示sqlmap,同时有些注入点,是需要登录的状态下的权限,而一般的sqlmap是没有权限的,但是通过抓包的方式存在cookie

おすすめ

転載: www.cnblogs.com/yanlzy/p/11938979.html