当前位置:网站首页 > 技术博客 > 正文

sql渗透原理

提示:

SQLmap

不能直接「扫描」网站漏洞,先用其他扫描

工具

扫出注入点,再用

SQLmap

验证并「利用」注入点。检测「post请求」的注入点,使用BP等

工具

「抓包」,将http请求内容保存到txt文件中。参数,指定需要检测的url,单/双引号包裹。风险级别(0~3,默认1,常用1),级别提高会增加数据被篡改的风险。搜索数据库中是否存在指定库/表/字段,需要指定库名/表名/字段名。就是 all 的意思,获取所有能获取的内容,会消耗很长时间。指定目标「数据库」,单/双引号包裹,常配合其他参数使用。

版权声明


相关文章:

  • 计算机发展历程简介2024-12-04 19:30:04
  • buttons css2024-12-04 19:30:04
  • linux usb设备2024-12-04 19:30:04
  • impdp help2024-12-04 19:30:04
  • 测试cpu性能的工具2024-12-04 19:30:04
  • c语言如何给结构体数组赋值2024-12-04 19:30:04
  • 标志位v2024-12-04 19:30:04
  • 代码设计思路 示例2024-12-04 19:30:04
  • mq消息中间件有哪些2024-12-04 19:30:04
  • sql游标的使用方法代码2024-12-04 19:30:04