2018-02-11 sqlmap的使用

目标站点页面如下:


2018-02-11 sqlmap的使用_第1张图片
图片.png

其实可以使用一些扫描工具搜索注入点,但因为30src不允许使用扫描器扫描,那只能通过手工查找注入点。首先针对的就是有web表单提交的页面,通过搜索发现一个特殊的页面:


2018-02-11 sqlmap的使用_第2张图片
图片.png

该页面的搜索按钮点击之后跳转界面如下:


2018-02-11 sqlmap的使用_第3张图片
图片.png

可以看到这个URL是很特殊的,并且 index.php?catid=0 这个很有可能就是注入点。

尝试使用sqlmap注入。


2018-02-11 sqlmap的使用_第4张图片
图片.png

这是已经通过sqlmap注入后所展示出的注入点,确实存在。加上--tables爆表:


2018-02-11 sqlmap的使用_第5张图片
图片.png

注意到上图,展示的数据库为web2,其中第一个表名为flag,那应该就是我们此次的目标。

之后对该数据库下的此表进行字段查询。(线程设置为5速度会快点)
发现flag表中有一行字段是


图片.png

搜索发现是BASE64编码,解码后如下图:


图片.png

你可能感兴趣的:(2018-02-11 sqlmap的使用)