SQLmap

作者: Demo_SMILE | 来源:发表于2018-07-13 19:16 被阅读0次

    DVWA环境下的测试

    一、基于get请求:

    --batch是自动执行,可以不加;

    图1测试是否含有注入漏洞,若含有就会出现类似图2的代码

    图1 图2

    图3是在前面基础的前提下枚举出所有数据库,会出现如图4所示效果

    图3 图4

    图5选择了图4中的一个名为“dvwa”的数据库,枚举dvwa的表单,如图6枚举出两个表单

    图5 图6

    同理枚举出表单为users的内容

    图7 图8

    枚举出列表user和password内的数据即为用户名和密码

    图9 图10

    二、基于post请求:

    与基于get请求相比多了一个--data参数,get请求内容在URL内,post请求内容在 request body内,其余内容与第一类似;

    data内容的来源,浏览器开发者工具里

    三、基于跳转页面

    与基于post请求相同,但多了一个second-url参数,是因为输入参数时有个网页跳转的过程

    相关文章

      网友评论

          本文标题:SQLmap

          本文链接:https://www.haomeiwen.com/subject/yhyspftx.html