在我朋友的授权下,我正在测试他的网站是否存在潜在漏洞。
我试图找出是否能够将 SQL 查询注入 POST 请求参数hi' or 1=1 --
:
query=hi'%20or%201%3d1%20--
我发现文件打印出来:
<div class="error">index job,query: syntax error, unexpected '-' near '-'</div>
而' or 0=0 --
我得到:
<div class="error">index job,query: syntax error, unexpected '|' near ' | 0=0) --'</div>
这是否意味着它容易受到 SQL 注入的攻击?如果是,我怎样才能让它打印服务器系统数据(如信息等)?顺便说一句,如果字符串正确,它会被重定向到另一个网页(我认为这就是 SQLMap 告诉我该参数不可注入 SQL 的原因)。
编辑:如果 URL 被重定向,我可以看到查询有效,但我不会看到查询输出。如果 URL 没有被重定向,我会看到这些 SQL 查询错误。我正在尝试了解如何获取输出并做一些更有用的事情来攻击网站,甚至可以从sqlmap
.
我正在使用的当前命令是sqlmap -r thework.txt -p query --dbs
. thework.txt
包含完整的有效POST
请求。