Verwendung eines SQLI-Dumper


Beste Antwort

SQLI-DUMPER-TUTORIAL-SCHRITT FÜR SCHRITT

Wenn Sie teilen, bin ich dankbar.

1. Öffnen Sie den SQLi-Dumper

Scannen 2. Geben Sie dort Ihre Dorken ein 3. Klicken Sie auf Scanner starten 4. Warten Sie, bis der Scanvorgang abgeschlossen ist5. Klicken Sie auf die Registerkarte Exploitables

Exploiting

6. Klicken Sie auf Exploiter starten 7. Warten Sie, bis der Exploiter-Thread abgeschlossen ist. 8. Klicken Sie auf Injectables

Analizing

9. Überprüfen Sie alle in der Gruppe Setup 10. Klicken Sie auf Start Analizer11. Warten Sie, bis der Thread abgeschlossen ist.

Dumping

12. Klicken Sie mit der rechten Maustaste auf die vuln-Website 13. Klicken Sie auf Gehe zu Dumper14. Klicken Sie auf Data Dumper

15. Klicken Sie auf Datenbank abrufen

16. Klicken Sie auf db

17. Klicken Sie dann auf Tabellen abrufen

18. Klicken Sie auf eine der Tabellen 19. Klicken Sie dann auf Spalten abrufen

20. Wählen Sie Spalten aus, die Sie sichern möchten21. Klicken Sie auf Daten sichern

22. Nach dem Dumping [b] abgeschlossen 23. Klicken Sie auf Daten exportieren

24. Klicken Sie auf [b] Start25. Speichern

Hoffe, es hilft euch.

Bitte Upvote und Support, falls hilfreich

Danke

Antwort

Ich verwende kaum gespeicherte MySQL-Prozeduren oder empfehlen, sie zu verwenden.

  • Gespeicherte MySQL-Prozeduren werden kompiliert, wenn eine Sitzung sie zum ersten Mal verwendet. Die kompilierte Version wird jedoch am Ende der Sitzung verworfen. Im Gegensatz zu gespeicherten Prozeduren in Oracle oder anderen RDBMS-Marken, die die kompilierte Version dauerhaft beibehalten. Dies bedeutet, dass MySQL Prozeduren viel Overhead hinzufügt, insbesondere wenn Ihr Muster eine Prozedur nur einmal pro Sitzung aufrufen soll.
  • Die MySQL-Prozedurensprache unterstützt keine Pakete oder Vererbungen oder andere objektorientierte Funktionen, die in üblich sind andere RDBMS-Marken.
  • Es gibt keine Debugging-Tools für MySQL-Prozeduren. Es gibt einige Tools, die behaupten, Debugging anzubieten, aber sie täuschen es vor. Zum Beispiel durch Einfügen von Protokollierungsanweisungen in Ihre Prozedur.
  • Wenn Sie umfangreiche Programmiereditoren oder IDEs verwenden, habe ich keine gesehen, die gespeicherte MySQL-Prozeduren unterstützt. Die iterative Entwicklung ist mühsam.
  • MySQL verfügt nicht über eine umfangreiche Bibliothek mit Funktionen oder Standardprozeduren zur Ergänzung der Grundfunktionen. Sie können einige Beispiele im Internet finden, aber die Beiträge der Community sind recht dürftig. Gespeicherte Prozeduren haben sich für MySQL nie wirklich durchgesetzt.
  • Einige Leute behaupten, dass gespeicherte Prozeduren eine bessere Sicherheit für die Entwicklung von Anwendungen bieten, aber es gibt keine Beweise dafür. Sie können unsicheren Code mit gespeicherten Prozeduren schreiben. Ebenso können Sie sicheren Code in jeder Anwendungssprache schreiben. Die meisten SQL-Sicherheitsprobleme treten auf Die meisten Fälle von SQL-Injection lassen sich in Ihrer Anwendung sehr einfach beheben, wenn Sie Abfrageparameter verwenden.

  • Da jede RDBMS-Marke ihre eigene Vorstellung von einer Prozedursprache verwendet, ist die Verwendung von Prozeduren ein Hindernis ce zum Portieren Ihrer Anwendung auf ein anderes RDBMS. Dies kann ein Ziel Ihres Projekts sein oder auch nicht.
  • Gespeicherte Prozeduren schränken die Skalierbarkeit Ihrer Anwendung ein, da sie auf dem Datenbankserver ausgeführt werden. Ich habe mich an ein Unternehmen gewandt, das sich darüber beschwert hat, dass der MySQL Server mit 100\% CPU ausgeführt wird, während die PHP-Anwendungsserver inaktiv sind. Das lag daran, dass sie so viel Code in aufwändigen gespeicherten Prozeduren implementiert hatten.

Ich habe gelegentlich gesehen, dass gespeicherte Prozeduren gut verwendet wurden. Das Szenario, in dem sie den größten Nutzen bringen, besteht darin, dass Sie eine komplexe Aufgabe im Zusammenhang mit der Datenbank haben, bei der große Datenmengen vom Server auf den Client und wieder zurück kopiert werden müssen. Wenn Sie diese Aufgabe in einer gespeicherten Prozedur ausführen, können Sie viel Netzwerk-Overhead vermeiden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.