SQL注入之sqlmap进阶

上一篇我们对sqlmap进行简单的介绍,并介绍了一些·sqlmap的基础用法,这篇让我们来更深入的了解一下sqlmap,了解一下它的强大功能。

探测等级

参数为 --level

在sqlmap中一共有五个探测等级,默认等级为一。

等级为一时会测试get和post的数据。

等级为二时会测试HTTP头的cookie注入。

等级为三时会测试HTTP的user-agent、referer头、xff头等的注入。

等级越高,检测的越多,运行也越慢,所以我们要看情况来选定等级。

sqlmap支持的注入模式

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
5、堆查询注入,可以同时执行多条语句的执行时的注入。

sqlmap支持的数据库

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase,SAP MaxDB

HTTP Referer头

sqlmap可以在请求中伪HTTP的Referer头,当--level参数大于等于三时,会尝试进行refer注入,可以用refer命令来欺骗,命令为 --referer

--sql-shell

该命令可以运行指定的SQL语句,我们可以自定义SQL语句来实现想要的功能。

--os-cmd 和 --os-shell

可以用来运行任意的操作系统的命令。

--file -read

这个命令用来读取执行文件,当用户有足够的权限使用特定的函数时,便可以读取数据库服务器的文件。

--file-write   --file-dest

这个命令用来将本地文件写入到服务器中

原文地址:https://www.cnblogs.com/lzlzzzzzz/p/11804144.html

时间: 2024-11-05 06:23:15

SQL注入之sqlmap进阶的相关文章

SQL注入之SQLmap入门

什么是SQLmap? SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹.访问底层文件系统.执行命令). 读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projects/sqlmap/ SQLmap的作者是谁? Bernardo DameleAssumpcao Guimaraes (@inquisb),读者可以通过[email protected]与他取得联

初识sql注入及sqlmap

对于sql注入小白的我,上午在红黑联盟的网站上恶补了一下sql注入的基础知识,(走马观花)似乎明白sql注入是怎么一回事,也看了一些关于sqlmap的资料,再次记录一下吧 下面是关于sqlmap这个工具的介绍,发现两篇介绍sqlmap的文章(自己觉得不错):有一篇叫<sql注入之sqlmap入门>的文章介绍了sqlmap, 文章来源:http://www.freebuf.com/articles/web/29942.html 安全攻防之SQL注入(通过sqlmap搞定所有问题) 文章来源:ht

详解强大的SQL注入工具——SQLMAP

1. 前言  Windows下的注入工具好的又贵,免费的啊D.明小子等又不好用,我们根本没必要花 时间去找什么破解的havij.pangolin什么的,特别是破解的工具很可能被绑了木马.其实 Linux下的注入工具也是非常强大的,不过分的说,可以完全取代Windows下面的所有注入 工具.  就如backtrack系统里面就有非常丰富的注入工具,对MSSQL.MYSQL.oracle等各种 数据库的应有尽有了,而且这些工具都是免费的,并且是开放源代码的,我们还可以用来修 改为合适自己使用的注入工

SQL注入神器——sqlmap

渗透测试中,SQL注入是一种很常见的高危漏洞,但是如果我们仅仅靠手工注入的话,那么效率是十分低下的,并且有时有些语句还记不住,而sqlmap就是一款专门针对SQL注入的自动化工具! 下载地址:http://sqlmap.org/ 虽然sqlmap是针对SQL注入漏洞的利用神器,但是如果完全依赖于它也是不行的,有时往往需要与手工结合来绕过相关的防护设备或机制!

sql注入工具sqlmap使用参数说明

Options(选项):--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为1)Target(目标):以下至少需要设置其中一个选项,设置目标URL.-d DIRECT 直接连接到数据库.-u URL, --url=URL 目标URL.-l LIST 从Burp或WebScarab代理的日志中解析目标.-r REQUESTFILE 从一个文件中载入HTTP请求.-g GOOGLEDORK 处理Google dork的结果

sql注入与sqlmap的使用

一.sql注入产生的原因 sql注入用一句概况就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 通过控制部分SQL语句,攻击者可以查询数据库中任何自己需要的数据,利用数据库的一些特性,可以直接获取数据库服务器的系统权限. 要利用sql注入必须要满足两个必要的条件: 1)用户能够控制数据的输入 2)原本要执行的代码,拼接了用户的输入 正是由于这种拼接,导致了代码的注入.对于一个web请求来说,sql注入可能存在的URL参数,cook

SQL注入之Sqlmap使用

我们都知道,对于网络渗透最重要的一步是要拿到后台数据库管理员的密码与用户名,那么怎么得到这个用户名和密码呢?就要用到今天所说的Sqlmap,它不仅适用于内网环境,在外网环境也是非常受欢迎的,并且在Kali Linux里边显得尤为重要,它所到之处几乎是"寸草不生",那么接下来我就简单介绍下Sqlmap的使用. 首先我们拿到一个站,测试看有没有注入: 这里可以看出这个站是有注入的,有基于布尔的盲注.基于时间的盲注以及联合注入查询: 并且爆出了OS类型以及数据库的类型: 则接下来查看它有什么

sql 注入神器sqlmap 源码分析之调试sqlmap

相信大家平时 用sqlmap 命令,比如 python sqlmap.py -u"https://team.oschina.net/action/team/create" --data="name=onlyGuest&ident=onlyGuest&sident=onlyGuest&temp=1431349990862" --dbs --dbms=mysql --cookie="JmHE4Nja6ZqH8Vw0cSxY%2FW4LT

sql 注入工具sqlmap的使用

sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79” 测试当前连接是否为注入点 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--dbs 获取数据库列表 sqlmap.py -u“http://10.6.1.54/newcontent.php?aid=79”--current-db 获取当前网站所链接的数据库 sqlmap.py -u“http://10.6.1.54/newconten