当前位置:网站首页 > 技术博客 > 正文

sql渗透原理

提示:

SQLmap

不能直接「扫描」网站漏洞,先用其他扫描

工具

扫出注入点,再用

SQLmap

验证并「利用」注入点。检测「post请求」的注入点,使用BP等

工具

「抓包」,将http请求内容保存到txt文件中。参数,指定需要检测的url,单/双引号包裹。风险级别(0~3,默认1,常用1),级别提高会增加数据被篡改的风险。搜索数据库中是否存在指定库/表/字段,需要指定库名/表名/字段名。就是 all 的意思,获取所有能获取的内容,会消耗很长时间。指定目标「数据库」,单/双引号包裹,常配合其他参数使用。

版权声明


相关文章:

  • 深度优先遍历经典例题2024-12-04 19:30:04
  • ddos攻击总结2024-12-04 19:30:04
  • 计算机发展历程简介2024-12-04 19:30:04
  • lspci命令详解2024-12-04 19:30:04
  • 服务器硬件配置清单2024-12-04 19:30:04
  • 超像素分割的技术难点2024-12-04 19:30:04
  • c语言如何给结构体数组赋值2024-12-04 19:30:04
  • lspci | grep -i net2024-12-04 19:30:04
  • i2c协议简介2024-12-04 19:30:04
  • 增删改查是数据库的什么功能2024-12-04 19:30:04