抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

POST注入+SQLMAP

BUGKU-ctf作为国内著名的ctf联系靶场,拥有丰富的题型加强我们的ctf水平。下面就是一次我认为比较典型的sql post注入题型。

**抓包,复制出来打成一个txt文件**
![抓包内容](SQLMAP-POST注入/1.png)
**sqlmap -r test.txt -p admin_name –dbs**
因为博主懒的没有在win环境下下载sqlmap,使用kali中自带sqlmap工具。下面简单解释一下工具命令。 ![](SQLMAP-POST注入/2.png) * -r 指定一个文件。
  • -p 指定参数,如图我指定提交表单中的admin_name作为参数进行注入。

  • –dbs 爆出所有的数据库。

点击回车运行,竟然发现无法进行sql注入!


上图是我进行注入失败,后面继续追加了下面的参数

  • -v 这个是展现攻击测试的详细过程的程度,一般设为3就足够。

  • –threads 这个见词知意,为线程数,博主一般将此设为10,这个根据每个人的电脑配置,酌情增加。

**sqlmap -r test.txt -p admin_name –dbs –threads 10 -v 3 –level 3**


如图,发现这个SQL注入并不是平常的单引号闭合,而是双引号闭合,而sqlmap只有在level=3时才会测试双引号。

解释参数:

  • –level 这个参数表示sqlmap进行测试的程度,数值为1~5,一般将其设为3,因为如果你给的数值越大,代表工具会变慢,很容易影响进度。
    **sqlmap -r test.txt -p admin_name -D bugkusql1 –threads 10 -v 3 –level 3 –table**
    **sqlmap -r test.txt -p admin_name -D bugkusql1 –threads 10 -v 3 –level 3 -T flag1 -C flag1 –dump**
    这些就是爆表,爆字段,跟平常的sqlmap使用并无区别,因此不再做详细解释。

解释参数:

  • -D 指定数据库。

  • -T 指定表。

  • –table 数据库爆表名。

  • –dump 显示所有字段。


题目地址

评论