渗透日记-利用SQLMAP伪静态注入

今日找到一个网站,做下安全检测,url是这样的:

不是传统的.php结尾,所以很多人认为这个不能注入,其实伪静态也能注入的,这个url虽然做了伪静态,但是很常规,试试能否注入。于是提交

    http://www.xxxx.com/product/detail/id/3-1.html

页面的信息出现变化:

页面出现了变化,通常来说是存在SQL注入的。

注:因为+号会被url编码,所以我们通常使用减号来进行判断。

既然漏洞已经找到,接下来就很常规了,跑SQLMAP

语句:

sqlmap.py -u www.xxxx.com/product/detail/id/3*.html --dbms=mysql -v 3 

参数说明:--dbsm指定数据库

      -v 3    可以看到payload,不用使用代理抓包看sql注入语句了

确实存在漏洞,可以注入,下面已经把表给跑了出来了:

然后找到后台,找上传点。。。。直接上传php拿webshell了,太常规了,就不说废话了。

时间: 2024-11-03 22:35:48

渗透日记-利用SQLMAP伪静态注入的相关文章

sqlmap 伪静态注入

伪静态通俗点说就是假的静态页面,也就是通过各种技术手段,让动态页面的URL看上去和静态页面的一样. 一般情况下我们都选择中转或者是手工来玩…… 今天看见了<sqlmap遇到url重写的示例> “高中时看见英文就头大,现在慢慢的发现当拿到一个工具时 先看看其官方给的 faq doc pdf等文档是非常有益的.url_rewrite 这个问题 国内外都有人问.D:\cygwin\pentest\database\sqlmap\doc \faq.pdf下面是官方给的解答.1.15 How to us

小白日记46:kali渗透测试之Web渗透-SqlMap自动注入(四)-sqlmap参数详解- Enumeration,Brute force,UDF injection,File system,OS,Windows Registry,General,Miscellaneous

sqlmap自动注入 Enumeration[数据枚举] --privileges -U username[CU 当前账号] -D dvwa -T users -C user --columns  [指定数据库,表,列] --exclude-sysdbs [排除系统层的库] ******************************************************************************* #查具体数据 [前提:当前数据库用户有权读取informatio

小白日记44:kali渗透测试之Web渗透-SqlMap自动注入(二)-sqlmap参数详解REQUEST

Sqlmap自动注入(二) Request ################################################### #inurl:.php?id= 1. 数据段:--data Get/post都使用 [POST方法]Sqlmap -u "http://1.1.1.1/a.php" --data="user=1&pass=2" –f #sqlmap可自动识别"&" [GET方法]Sqlmap –u &

小白日记45:kali渗透测试之Web渗透-SqlMap自动注入(三)-sqlmap参数详解-Optimization,Injection,Detection,Techniques,Fingerprint

sqlmap自动注入 Optimization [优化性能参数,可提高效率] -o:指定前三个参数(--predict-output.--keep-alive.--null-connection) --predict-output: 根据检测方法,比岁返回值和统计表内容,不断缩小检测范围,提高检测效率 可检测的返回值:版本名.用户名.密码.Privaleges.role.数据库名称.表名.列名 与--threads参数不兼容 统计表:/usr/share/sqlmap/txt/common-ou

DVWA系列之4 利用SQLMap进行medium级别注入

下面我们尝试利用SQLMap进行medium级别下的注入. 首先探测是否存在注入点,执行下面的命令: sqlmap.py -u http://192.168.80.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit 检测结果没有发现注入点,这是由于DVWA需要先登录然后才能使用,因而这里需要得到当前会话的cookie,用来在渗透过程中维持连接状态.利用Burpsuite拦截数据包,获取cookie. 在SQLMap中加--cookie参数,继续进行注入

利用sqlmap进行POST注入

利用sqlmap进行POST注入,常见的有三种方法: 注入方式一: 1.用Burp抓包,然后保存抓取到的内容.例如:保存为post.txt,然后把它放至某个目录下 2.列数据库: sqlmap.py -r "c:\Users\fendo\Desktop\post.txt" -p n --dbs注:-r表示加载一个文件,-p指定参数 其中出现了三次提示: it looks like the back-end DBMS is 'MySQL'. Do you want to skip tes

渗透测试工具sqlmap基础教程

本文仅献给想学习渗透测试的sqlmap小白,大牛请绕过. > > 对于网络安全人员来说,掌握渗透工具的使用方法是一项必备的技能.然而,一个没有师傅带领的小白在刚开始学习时,并不知道该如何入手进行渗透学习,所以本文旨在帮助这些小白入门. sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.它由python语言开发而成,因此运行需要安装python环境. 既然本文是基础教程,以下只写工具的基本使用方法. 本教程为sqlmap具体应用案例,如需了解更多sqlmap

伪静态注入

大家都熟悉动态网站的SQL注入了,网上有很多资源. 伪静态伪静态的注入点查找: 1.手工注入判断(和动态注入判断方法一样): 1)正常页面显示,如图: 2)在网址加上" ' ",网页不正常显示,如下图: 3)在网址加上" and 1=1 ",网页正常显示,如图: 4)在网址加上" and 1=2 ",网页不正常显示,如图: 由此可知该网页存在SQL注入 2.使用工具SQLMAP进行注入检测: 对网址进行构造,加一些特殊字符,如:*.#等等 检测如

python脚本处理伪静态注入

目前有很多网站做了rewrite,如 /?id=1 /1 /1111.php 大趋势下,攻击的门槛逐渐增高.这样有利有弊,喜欢研究的会深入钻研,另一方面只会用工具不懂原理的则充斥到大小论坛水区. 实战举例: http://www.bxxxxxxxxxxxx.edu/magazine/index.php/mxxxxia/gallery/dickinsons-last-dance/1 这个点存在注入 Error Number: 1064 You have an error in your SQL s