SQL Map实例
第一步:查看该网站是否存在sql注入漏洞
结果得出,该服务器类型是Windows 2003 or xp,数据库类型是Access。
02
第二步:使用- -tables参数,猜测表名称
结果得出,猜测到了5个table的名称。
03
第三步:猜测admin_user表的内容
结果显示,admin_user表中有admin, data, id, password字段。
04
第四步:猜测admin_user表中admin, password字段的内容
结果得出用户名admin和密码,密码是md5加密显示的,下面解密密码为:
下面总结下使用sqlmap注入网站的简单步骤(Access数据库)
第一步:猜测是否可以进行注入
第二步:猜表名
第三步:根据猜测到的表名猜测表中的字段
第四步:根据猜测的字段名称猜测表中的字段值
SQL Map参数有很多,大家掌握常用的命令参数即可。
本文作者为Mr.Bai,转载请注明。