欢迎来到sql注入章节,此次我们使用的工具为sqlmap。
我们已经察觉到了经典参数id的存在,厚着脸皮的说一句:sql注入漏洞是存在的。
那么我们应该如何去证明呢?
好习惯,先抓包,get方法提交的,掏出万能的sqlmap。。
划重点,敲黑板,懵逼时刻:302?
在这里我们无视它(才不是没看懂的说)直接回车看会发生什么。
“假的吧!!我的sqlmap从来没靠谱过!!”咳咳,这句话我已经喊了俩月了。。
原因其实很简单,sqlmap对该页面的访问被重置到了登陆界面。
所以在这里我们要赋予其cookie:当然,cookie在前面抓包时已经捕获到了。
完美注入~
完结完结,撒花撒花,没有垮掉的说~
什么?没有post注入方法?
DWVAsql注入默认时没有post注入方法的,当然可以通过修改源码实现post提交,
在这里我们暂且不作讨论,老规矩,工作接触时拿真实案例发布教程。
那么,就到这里了。
我可以弱弱的丢个个人微信公众号么,粉丝太少一直没有写作激情,
如果你们喜欢技术,喜欢parrotsec,喜欢二次元,期待认识大家。
才不是什么萝莉控,只是喜欢的女孩纸碰巧是萝莉罢了,哼~
原文地址:https://www.cnblogs.com/rabbitmask/p/8716590.html
时间: 2024-11-05 14:41:03