小白安全博客

小白记忆
专注网络安全

 Web安全测试基础二

SQL Map实例

第一步:查看该网站是否存在sql注入漏洞

结果得出,该服务器类型是Windows 2003 or xp,数据库类型是Access。

02

第二步:使用- -tables参数,猜测表名称

结果得出,猜测到了5个table的名称。

03

第三步:猜测admin_user表的内容

结果显示,admin_user表中有admin, data, id, password字段。

04

第四步:猜测admin_user表中admin, password字段的内容

结果得出用户名admin和密码,密码是md5加密显示的,下面解密密码为:

下面总结下使用sqlmap注入网站的简单步骤(Access数据库)

第一步:猜测是否可以进行注入

第二步:猜表名

第三步:根据猜测到的表名猜测表中的字段

第四步:根据猜测的字段名称猜测表中的字段值

SQL Map参数有很多,大家掌握常用的命令参数即可。


×

感谢您的支持,我们会一直保持!

扫码支持
请土豪扫码随意打赏,请先点一下下面的付款方式

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

 您阅读这篇文章共花了:

打赏作者
版权所有,转载注明出处:小白安全博客-菜鸟安全博客-小白个人博客 » Web安全测试基础二»https://www.xiaobaibk.com/xiao-bai-221.html

发表评论

表情

网友评论(0)