怎样做微课网站,网站建设重要,网站国外推广,免费的网站推广平台靶场环境#xff1a; 题目提示了该CMS的welcome.php中存在SQL注入攻击。 CVE官方给出的提示#xff1a; welcome.php页面存在SQL注入#xff0c;并且这个参数是eid 打开靶场环境#xff1a; 页面是一个登陆注册的界面 用户注册#xff1a; 1 010.com 123456 123456 点击Re…靶场环境 题目提示了该CMS的welcome.php中存在SQL注入攻击。 CVE官方给出的提示 welcome.php页面存在SQL注入并且这个参数是eid 打开靶场环境 页面是一个登陆注册的界面 用户注册 1 010.com 123456 123456 点击Register(注册 注册成功 用户登录 010.com 123456 点击Login(登录) 登陆成功 箭头所指方向存在welcome.php文件但是参数不是eid而是p 下方有Start开始按钮点点试试看看有没有新的发现 存在了eid参数 由于没有注入窗口所以想到了火狐burpsuitesqlmap组合拷打 复制带有eid参数的页面网址用火狐浏览器打开进行burpsuite抓包创建一个txt文件将数据包复制到这个txt文件里面注入前的准备工作了解sqlmap的部分参数 -r 加载文件中的HTTP请求本地保存的请求包txt文件-D 选择使用哪个数据库-T 选择使用哪个表-C 选择使用哪个列–dbs 列出所有的数据库–batch 自动选择yes–tables 列出当前的表–columns 列出当前的列–dump 获取字段中的数据 启动sqlmap加载flag.txt文件HTTP请求并列出其所有数据库进入到桌面目录下注意这是我的flag.txt文件保存的位置执行如下命令sqlmap -r flag.txt --dbs --batch回显如下可以看到存在数据库ctf注意执行命令后加载可能会慢点不必慌张。接下来列出数据库ctf里面的所有数据表执行如下命令sqlmap -r flag.txt -D ctf --tables --batch回显如下可以看到数据库ctf里面存在数据表flag猜测数据表flag里面存在flag严谨一点接着爆数据表flag里面的字段执行如下命令sqlmap -r flag.txt -D ctf -T flag --columns --batch回显如下数据表flag里面存在字段flag最后爆flag字段里面的内容执行如下命令sqlmap -r flag.txt -D ctf -T flag -C flag --dump --batch回显如下得出flagflag{cdadbe80-6b13-4ce7-bd86-3ff050dd36d3}