- 通过分析靶机JLS02页面信息,寻找漏洞页面,将WEB服务存在SQL注入漏洞的页面名称作为Flag提交
Flag:index2.php
通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务的数据库名称作为FLAG提交
先随便输入点什么 sqlmap这个地址
sqlmap
使用注入语句结果如下
flag:webiu
3. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB服务用户的表名称作为FLAG提交
使用注入语句结果如下
lag:iuser
4. 通过本地PC中的渗透测试平台KALI2020对靶机进行SQL注入攻击,获取靶机的数据库信息,将用来存放WEB登陆用户admin用户的明文密码作为FLAG提交
使用破解出来的继续利用注入语句
密码123321