SQL инъекции: POST инъекции

POST впрыскивается Профиль

POST инъекция является формой инъекции, я считаю , что мы все знает , что в предыдущих уроках POST \ GET параметр проходят два вида путей.
После инъекции должен быть введен с помощью передачи параметров POST, не отличается в сущности и GET типа.

Точка впрыска ПОСТ риска

Войти окно, и окно запроса данных и другой интерактивного обрамление
инъекции классического POST случай: «или 1 = 1 #

Как Sqlmap быть введен в тип SQL инъекции POST

--forms sqlmap прочитать страницу в параметре формы POST проходящее имя параметра , а затем передать SQL инъекции
-r 1.txt sqlmap чтения пакета файлов SQL инъекции, инъекции могут играть в ряде тестов, точка * Сообщить Sqlmap

после инъекции

在填写表单的时候提交使用post传参
一般是在用户名框或者密码框尝试

sqlmap如何跑post注入
方法一:sqlmap.py -u http://xxxxxx --form
方法二:通过抓包的方式,保存在文件中,在注入点加上 * 号提示sqlmap,同时有些注入点,是需要登录的状态下的权限,而一般的sqlmap是没有权限的,但是通过抓包的方式存在cookie

рекомендация

отwww.cnblogs.com/yanlzy/p/11938979.html