2018-02-11 sqlmap的使用

目标站点页面如下:


图片.png

其实可以使用一些扫描工具搜索注入点,但因为30src不允许使用扫描器扫描,那只能通过手工查找注入点。首先针对的就是有web表单提交的页面,通过搜索发现一个特殊的页面:


图片.png

该页面的搜索按钮点击之后跳转界面如下:


图片.png

可以看到这个URL是很特殊的,并且 index.php?catid=0 这个很有可能就是注入点。

尝试使用sqlmap注入。


图片.png

这是已经通过sqlmap注入后所展示出的注入点,确实存在。加上--tables爆表:


图片.png

注意到上图,展示的数据库为web2,其中第一个表名为flag,那应该就是我们此次的目标。

之后对该数据库下的此表进行字段查询。(线程设置为5速度会快点)
发现flag表中有一行字段是


图片.png

搜索发现是BASE64编码,解码后如下图:


图片.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容