继昨天第一次挖出SQL注入漏洞,今天尝试扫出他的数据库

小白新手记录自己历程,大佬勿喷!!!

第一步就是用谷歌语法来查杀,输入 “ inurl:asp?id=  公司”   。这里说一下我自己为什么用这个谷歌不用百度。因为尝试用百度去输入同样的东西,但是他反馈给你的不是很多,给大家看一下我用百度和谷歌输入上面的对比,你们自己也可去尝试一下,因为各有所爱把!勿喷!勿喷!勿喷!

百度你看着是这样的,但是你点击一个进去,它的URL后面是没有ID的,如图:

然后我使用谷歌

今天我选择一个湾湾的一个公司主页

然后输入  '   闭合一下看他报不报错

看他这个显示出来这个页面,说明我有机会,然后我尝试输如 and 1=1 | 1=2,它还是同样的页面,直接丢入到sqlmap中去,让它去扫描一下

果然他是存在sql注入点的

然后尝试加上 --dbs  ,但是它扫描不出来数据库,然后我怀疑,扫描的强度太低了,就又加上了

--level 3  ,然还是个扫描不出来数据库,然后我就尝试加  --tables,看能不能扫出他的表,然后我扫出来了

我看这个表的第一个是admin,是管理员,我尝试加上 -T "admin" --columns弄出他表里面的字段有什么,然后扫描出来的字段如图:

然后就尝试能不能将它里面的所有的字段能不能dump出来,dump出来了,如图:

它dump出来的这个,因为我是个小白,功底太弱了,我看不懂!然后我继续尝试能不能弄出concat里面的字段内容

他也是dump出来了,但是我还是看不是很懂,如果有大佬可以看懂,希望您不吝赐教,告诉小弟一下!这个就是我今天弄到一个SQL注入漏洞。

说明一下,如果有跟我一样的小白第一次挖洞的话,你在尝试用 ' 闭合时候或者 输入 and 1=1 | 1=2 的时候有什么D盾、安全狗等的WAF的拦截提醒时,你就直接放弃,去找下一个没有WAF的网站,这样的网站也是很多的! 因为我也是小白,所以能做的也就这写些!

本篇文章只是用来记录自己的一个挖洞过程,如果不喜欢请不要喷我,谢谢!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值