打开靶机页面
寻找注入点 点开文章发现有传参有可能是注入点
使用and 1=1 和 and 1=2 进行判断
在1=1时页面没有发生变化
在1=2时页面出现了报错
判断出是一个注入点
可以使用sqlmap进行注入 通过-u指定目标url
sqlmap.py -u [注入点]
查看当前的数据库的版本信息
可以看出是MySql数据库版本大于5.0.12接下来查看数据库
sqlmap.py -u [注入点] --dbs
有六个数据库,我们需要获得软件学院的密码我们进入rjxy查看这个数据库中的表名
sqlmap.py -u[注入点] -D [数据库名] --tables
看到manager表有可能有我们需要的密码接下来查看它的列名
sqlmap.py -u[注入点] -D [数据库名] -T [表名] --columns
果然有username和password用dump导出这两列的数据
拿到了我们需要的密码不过看上去经过了加密最后一个符号是=号判断有可能是base64加密
通过解密拿到一串类似MD5加密的字符串试试MD5解密
通过解密拿到了密码
现在尝试登录不过在靶机页面没有找到登录的地方我们尝试看看爬虫协议
发现用admins估计登录界面就在这里
果然在这通过刚刚的账号密码尝试登陆
成功登录了软件学院