使用sqlmap + burpsuite sql工具注入拿flag
记录一下自己重新开始学习web安全之路③。
目标网站:http://mashang.eicp.vip:1651/7WOY59OBj74nTwKzs3aftsh1MDELK2cG/
首先判断网站是否存在SQL注入漏洞
1.找交互点
发现只有url这一个交互点,搜索框和登录框都没有。
2.找注入点

在唯一的交互点url中输入?id=2‘

发现回显不正常,说明该url是一个注入点
打开burpsuite 的抓包功能,在url中输入?id=2’,开始抓包。

使用sqlmap工具。
1.查看数据库名称(message)
python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” --current-db
–current-db //列出当前所有

文章介绍了如何利用sqlmap和burpsuite工具检测并利用SQL注入漏洞来获取信息。首先,通过URL的特殊输入判断存在注入点,然后通过burpsuite抓包。接着,使用sqlmap查看数据库名、数据表名、列名,并最终读取数据。过程中提到了MD5解密以及抓包需确保是注入点的包。
最低0.47元/天 解锁文章
5364

被折叠的 条评论
为什么被折叠?



