sql注入漏洞测试2(初级篇)--为了女神小芳^o^

今天的的靶场是来自封神台的一个sql注入靶场,图片如下

点击进入传送门,结果如下图所示,先观察网站的url,查看是否有sql注入特征的信息,结果发现没有什么有用信息,但是图片下面有一个超链接,点进去看看!

进去之后看到了网站的url有我们想要的信息——“?id=1” ,这时候我们就可以去试试是否存在sql注入漏洞存在。

首先还是使用sqlmap(sqlmap对于新手来说是一款很好用的sql注入软件),进入sqlmap,将要测试网站的url输入进去

 不测不知道,一测就发现了有两个注入类型(布尔盲注和时间盲注),接着就爆破数据库名,查看一下所有的数据库名

 找到了3个数据库名,根据上图信息,盲猜一下有用信息应该在猫舍数据库中,接下来就要爆破数据表了

爆出来了我们想要的admin字段,下面就爆破字段

爆破出来了id,password,username字段。 最后一步了,爆破所有数据

 找到了用户名和密码,也没有加密,直接去提交flag

 好了,今天的内容结束了,希望对大家有帮助!(官方答案是使用sql手工注入)

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值