SQLMAP-POST注入

BUGKU-ctf作为国内著名的ctf联系靶场,拥有丰富的题型加强我们的ctf水平。下面就是一次我认为比较典型的sql post注入题型。

抓包,复制出来打成一个txt文件


sqlmap -r test.txt -p admin_name –dbs

因为博主懒的没有在win环境下下载sqlmap,使用kali中自带sqlmap工具。下面简单解释一下工具命令。
![] https://ssb6666.github.io/2018/08/17/SQLMAP-POST注入/2.png)
* -r 指定一个文件。

  • -p 指定参数,如图我指定提交表单中的admin_name作为参数进行注入。

  • –dbs 爆出所有的数据库。

点击回车运行,竟然发现无法进行sql注入!


上图是我进行注入失败,后面继续追加了下面的参数

  • -v 这个是展现攻击测试的详细过程的程度,一般设为3就足够。

  • –threads 这个见词知意,为线程数,博主一般将此设为10,这个根据每个人的电脑配置,酌情增加。

sqlmap -r test.txt -p admin_name –dbs –threads 10 -v 3 –level 3


如图,发现这个SQL注入并不是平常的单引号闭合,而是双引号闭合,而sqlmap只有在level=3时才会测试双引号。

解释参数:

  • –level 这个参数表示sqlmap进行测试的程度,数值为1~5,一般将其设为3,因为如果你给的数值越大,代表工具会变慢,很容易影响进度。
    sqlmap -r test.txt -p admin_name -D bugkusql1 –threads 10 -v 3 –level 3 –table

    sqlmap -r test.txt -p admin_name -D bugkusql1 –threads 10 -v 3 –level 3 -T flag1 -C flag1 –dump

    这些就是爆表,爆字段,跟平常的sqlmap使用并无区别,因此不再做详细解释。

解释参数:

  • -D 指定数据库。

  • -T 指定表。

  • –table 数据库爆表名。

* –dump 显示所有字段。

题目地址

你可能感兴趣的:(SQL,CTF)