Web安全--SQL注入(sqlmap扫描实例)

本文介绍了sqlmap工具的使用,包括如何确定SQL注入类型、进行布尔查询和联合查询,以及如何处理POST类型的注入。通过手动和自动扫描的方式,演示了对GET和POST参数的SQL注入攻击,并提供了相关实例链接。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、sqlmap简介
sqlmap就是一个用来做sql注入攻击的工具

二、实例操作

这是我们本次进行sql注入攻击实例的地址:是我自己本地搭建的kali
在这里插入图片描述
方法一:手动攻击
1. 确定注入的类型
(1)

- 操作一:在搜索框中输入:1
在这里插入图片描述
结果:正确得到搜索结果
- 操作二:在输入框中输入 1’
-
如果1显示在报错信息里,那么这里就是字符型注入,如果1不在报错信息里的话那就是数字型注入,字符型注入的话在后面操作的时候就需要加个’ 号进行闭合,数字型则不需要
结果: 根据报错内容可知,原本这里是个字符。
红色标注里就是报错的地方,这里显示多了一个’号

2. 布尔查询
- 操作一:输入恒为真的等式,结果如下
在这里插入图片描述
- 操作二:输入恒为假的等式,结果如下:
在这里插入图片描述
3. 联合查询

 ' union select 1, database() -- 得到当前数据库名

在这里插入图片描述

' union select 1, table_schema from information_schema
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值