Sqlmap

Sqlmap
url:http://10.1.26.253:8000/Less-1/?id=1
判断是否存在注入:
sqlmap -u ‘http://10.1.26.253:8000/Less-1/?id=1’
在这里插入图片描述

注入点后参数大于两个时,加入引号。代码反馈信息可大致分为三段,反别为:①检测可能是mysql数据库②level和risk1情况下是否使用playload检测③参数存在漏洞时,是否继续检测其他参数
注:一半默认按回车即可

判断文本中是否存在注入(burp suite)
在这里插入图片描述

存在cookie注入时用-r参数
在这里插入图片描述

查询当前用户下的所有数据库
在这里插入图片描述

在这里插入图片描述

获取数据库的表名
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
获取字段名
在这里插入图片描述
在这里插入图片描述
获取数据库的所有用户
在这里插入图片描述
在这里插入图片描述
获取数据库用户的密码
在这里插入图片描述
在这里插入图片描述
(密码null 为空)
获取当前网站数据库名称
在这里插入图片描述
在这里插入图片描述
当前数据库名称为security
获取当前网站数据库的用户名称
在这里插入图片描述
在这里插入图片描述
当前用户是否为管理员权限
Sqlmap -u ‘10.1.26.253:8000/Less-1/?id=1’ –is-dba
在这里插入图片描述
True判断为是

本文章为学习内容,实验过程为原创,侵权请私信。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值