SQL注入--记录一次靶场寻找漏洞思路

博客内容涉及了网络安全中常见的SQL注入攻击,作者通过BP抓包工具和SQLMAP进行漏洞扫描,发现存在注入点。进一步尝试查询数据库,揭示了用户名和密码信息。尽管未找到文件上传漏洞,但提到了利用SQLMAP的--os-shell功能进行更深入的系统控制。这篇内容突显了网络安全的重要性以及对SQL注入防御的必要性。
摘要由CSDN通过智能技术生成

先看看倒霉蛋靶机的登录页面,寻找可能存在的参数,注入点等

URL地址不存在id等参数

接下来测试登录框

BP抓包,用SQLMAP以POST发送扫一下注入点

存在注入点

查库查表查当前用户是否root,爆出用户名密码

GO

 寻找文件上传点挂马。

好的没有,使用SQLMAP  --os-shell

接下来的操作懂得都懂。。。。。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值