閑著無聊搞糕,在網(wǎng)上逛了逛(Googlehacking翻了翻)勇吊,找到這個站,手工”和and 1=1測試了下窍仰,感覺可以汉规,于是就直接工具檢測然后又用sqlmap驗證了下。
使用工具:手驹吮,kali针史,sqlmap,safe3wvs碟狞。
首先啄枕,工具掃描網(wǎng)站漏洞得到可能的注入點(因為之前在T00ls提交過所以才會有水印,非搬運)
工具safe3wvs
然后我們?nèi)qlmap驗證下
代碼段:sqlmap -u “url”
sqlmap代碼段
OK族沃,可以看到爆出的數(shù)據(jù)庫信息以及Payload频祝。
然后泌参,我們開始猜解表名,除了系統(tǒng)信息的一個user常空,下面的是我們比較關(guān)注的表
代碼段:sqlmap -u “url”--tables
好了沽一,在這個表里,我們發(fā)現(xiàn)有個東西很扎眼-----TAdmin 沒錯漓糙,接下來去猜解下列名铣缠,
代碼段:sqlmap -u “url” -T –{xxtables} --columns
接下來字段里AdminnName和password里可能有我們要的管理員信息 sqlmap跑下
代碼段:sqlmap -u “url” -T –{xxtables} –C 列名,列名–dump
好了兼蜈,管理員賬戶和密碼都出來了攘残,只不過密碼是MD5加密的啦,點到為止为狸,就不再深入啦歼郭!