SQL--POST注入和HEAD注入
注入攻击的本质, 是把用户输入的数据当做代码执行 。 这里有两个关键条件: 第一个是用户能够控制输入 第二个是原本程序要执行的代码,拼接了用户输入的数据 POST注入 万能密码: 'or 1=1# 1、在post注入时,不会进行url编码,所以–+要写成-- qwe才行; 2、-- qwe是注释在注入过程中多余的 ’ ; Sqlmap如何对POST类型SQL注入进行注入: –forms sqlmap去读取页面中POST传参的表单的传参名然后进行SQL注入 -r 1.txt sqlmap读取数据包文件进行SQL注入,注入处可以打一个*号告诉Sqlmap测试那个点 HEAD注入 抓取的包中User_Agent,Referer,X_FORWARDED_FOR都可能存在注入 updatexml() 更新xml文档的函数 语法:updatexml(目标xml内容,xml文档路径,更新的内容) updatexml(1,concat(0x7e,(SELECT database()),0x7e),1) updatexml () 这个函数一般是配合and 或者是or 使用的,他和联合查询不同,不需要在意什么字段数 select *from news where id=1 and updatexml(1,concat(0x7e,(select database()),0x7e),1) 但是要注意