Mac滲透測試 之SQL注入Demo

2022-06-13 09:42:12 字數 1976 閱讀 9241

二、sql注入

三、參考文章

2、驗證sqlmap安裝成功:

1、首先網上找到了sql 注入靶場:

#

基礎語法

sqlmap.py -u 「注入位址」 --dbs #

列舉資料庫

sqlmap.py -u 「注入位址」 --current--db #

當前資料庫

sqlmap.py -u 「注入位址」 --users #

列資料庫使用者

sqlmap.py -u 「注入位址」 --current--user #

當前使用者

sqlmap.py -u 「注入位址」 --tables -d 「資料庫」 #

列舉資料庫的表名

sqlmap.py -u 「注入位址」 --columns -t 「表名」 -d 「資料庫」 #

獲取表的列名

sqlmap.py -u 「注入位址」 --dump -c 「列名字」 -t 「表名字」 -d 「資料庫」 #

獲取資料庫下表的列資訊

2、檢視是否可以sql注入:

3、檢視資料庫:

4、檢視當前使用的資料庫:

5、檢視當前資料庫的表:

6、檢視admin表的sql欄位列:

7、檢視maoshe資料庫、admin表的「password,username」欄位的值:

1、感謝海龍。 的文章《sqlmap的安裝與使用》*****

2、感謝agan '

的文章《sql注入篇:sql 注入靶場練習【例項1】》*****

3、感謝simeon

的文章《超詳細sqlmap使用攻略及技巧分享 

》****

4、感謝isns的文章《

零基礎學習手工sql注入(墨者學院靶場)

》5、感謝迷途行者 的文章《

第一次靶場練習:sql注入(1)

滲透測試基礎之sql注入

1 什麼是sql注入?sql注入攻擊是通過將惡意的sql查詢或新增語句插入到應用的輸入引數中,再在後台sql伺服器上解析執行進行的攻擊,它目前是黑客對資料庫進行攻擊的最常用的手段之一。2 sql注入能帶來的威脅?猜解後台資料庫,這是利用最多的方式,盜取 的敏感資訊。繞過認證,列如繞過驗證登入 後台。...

滲透測試和CTF中SQL注入

本文內容主要基於mysql的注入 首先,sql注入的成因 開發人員在開發過程中,直接將url中的引數,http body中的post引數或其它外來的使用者輸入 如cookies user agent等 與sql語句進行拼接,造成待執行的sql語句可控,從而使我們可以執行任意sql語句 1 可回顯的注...

滲透測試 SQL自動化注入

自動化注入 半自動化 burp 全自動sqlmap 定製化指令碼 sqli labs題庫 less 01 字元型注入 單引號 id 1 id 1 and 1 2 union select 1,version 3 less 02 數字型注入 id 2 union select 1,2,version ...