SQL注入——POST HEAD注入

一、post注入

本质:用户输入的数据当作代码去执行

条件:a.用户能控制输入 b.用户输入的内容拼接了代码并且执行

本质:Post注入是注入的一种,传参有post get

            post注入是post传参进行,本质与get没区别

高位点:登录框  查询框  各种交互的框     

判断是否有注入:

 ’ or 1=1#
    万能密码登录的是默认用户,一般是第一个用户,第一个用户一般都是管理员用户

***注意:POST注入没有url编码
      另外 # 的url编码是 %23

利用sqlmap
     方法一:sqlmap -u url --form
     //会自动判断post传递的参数,然后正常爆破
     
     方法二(推荐):burp抓包,保存在一个记事本中。(以1.txt为例,且和sqlmap.py存放在同一文件夹)
     //小技巧,在1.txt中,在可能的注入点后跟加个" * ",会进行专门的测试(重点对象)
       例如: sqlmap -r /root/桌面/1.txt
      
***为什么推荐抓包
     第一,可以增加*
     第二,参数带cookie

二、HEAD注入

1.php中存在预定义全局变量,意味着他们可以在一个脚本的任意地方

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值