找到一个网站存在sql注入漏洞:(一个做rpg小游戏的网站应该是,还是台湾同胞的,而且感觉似乎已经被前辈上过了。。。)

www.play337.com

点进去一个 比如:http://www.play337.com/a.asp?id=1 这个 试一试加单引号,and 1=1,and 1=2,就知道有漏洞了。

之后直接拿出来sqlmap开始一顿操作:

我们既然知道有漏洞了,就直接 -u url --tables 话说这个网站的dbs是access的。

由于不是mysql,所以没办法无脑,得进行多线程的爆破,这里不用commn,一路回车,线程选择4线程,或者5都刚刚好。泡杯茶等着。

这里速度可能太快了,服务器反应不过来,中间会有几次链接中断,不过无伤大雅。

然后表到手了,不过只有一个表。。。很奇怪。

之后命令: -u 该网址 -T admin --colums 

获取admin表中所有的列  还是一样需要多线程爆破名字 等着就好

最后这样的结果,可以看到有admin,有password 啥也不说 直接dump 取字段值

命令: -u 网址 -T admin -C admin --dump

就会开始自动爆破  又要继续等待了。

经过一段时间后,表已经破解了。 用户名就是admin的字段值,至于password则是一段md5值得,这个还需要取查阅以及破解。

不过已经在违法的边缘疯狂试探了,就到这里了。而且我怀疑这个站也被前辈们拜访过了,最重要的是这个站的后台目录一直没查到。。。很尴尬

就这样。

 

 

 

 

 

 

---恢复内容结束---