[i=s] 本帖最后由 柴兴龙 于 2015-11-17 22:18 编辑 [/i]
http://****/about.php?id=20在公司简介页面网址后面输入and 1=2 成功报错。初步鉴定有注入点。
使用sqlmap获得当前数据库为yh。然后tables表单有g_admin。(省略,太详细了以免不发份子利用)。
然后继续通过column指令检测g_admin获得了username和password两项。
最后dumpusername和password获得账号admin和一串MD5码。自带解密显示123456
回到网站后台,登录成功。GET。发到乌云去噜