一、post注入
本质:用户输入的数据当作代码去执行
条件:a.用户能控制输入 b.用户输入的内容拼接了代码并且执行
本质:Post注入是注入的一种,传参有post get
post注入是post传参进行,本质与get没区别
高位点:登录框 查询框 各种交互的框
判断是否有注入:
’ or 1=1#
万能密码登录的是默认用户,一般是第一个用户,第一个用户一般都是管理员用户
***注意:POST注入没有url编码
另外 # 的url编码是 %23
利用sqlmap
方法一:sqlmap -u url --form
//会自动判断post传递的参数,然后正常爆破
方法二(推荐):burp抓包,保存在一个记事本中。(以1.txt为例,且和sqlmap.py存放在同一文件夹)
//小技巧,在1.txt中,在可能的注入点后跟加个" * ",会进行专门的测试(重点对象)
例如: sqlmap -r /root/桌面/1.txt
***为什么推荐抓包
第一,可以增加*
第二,参数带cookie
二、HEAD注入
1.php中存在预定义全局变量,意味着他们可以在一个脚本的任意地方