靶标介绍:
College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据.
访问靶场:
开始实验:
1、实验御剑后台扫描工具扫描网站,找到后台登录地址login.php,打开readme.txt,发下了登录用户名及密码。username=admin,password=123456。
2、使用找到的用户名及密码登录,发下显示错误。
3、使用burp对登录进行抓包,发送到repeater。
发现登录成功,复制post包,保存为55.txt。
4、打开sqlmap,对保存的55.txt包进行注入测试。
sqlmap.py -r 55.txt --batch --dump
5、发下user存在注入。
6、测试完成后,得到flag。