欢迎大家来到IT世界,在知识的湖畔探索吧!
SQL Map实例
第一步:查看该网站是否存在sql注入漏洞
结果得出,该服务器类型是Windows 2003 or xp,数据库类型是Access。
02
第二步:使用- -tables参数,猜测表名称
结果得出,猜测到了5个table的名称。
03
第三步:猜测admin_user表的内容
结果显示,admin_user表中有admin, data, id, password字段。
04
第四步:猜测admin_user表中admin, password字段的内容
结果得出用户名admin和密码,密码是md5加密显示的,下面解密密码为:
下面总结下使用sqlmap注入网站的简单步骤(Access数据库)
第一步:猜测是否可以进行注入
第二步:猜表名
第三步:根据猜测到的表名猜测表中的字段
第四步:根据猜测的字段名称猜测表中的字段值
SQL Map参数有很多,大家掌握常用的命令参数即可。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/41837.html