sqlmap之sql注入(一)

一、SqlMap—常见的注入方式

1、SQLMAP用于Access数据库注入

2、SQLMAP用于Cookie注入

3、SQLMAP中post注入

4、SQLMAP用于mysql注入

常见SqlMap使用方法:

https://www.cnblogs.com/hack404/p/10830239.html https://www.cnblogs.com/ichunqiu/p/5805108.html

二、SqlMap—常见参数

1、指定参数进行测试

参数:* 号,和 -p 选项

2、使用 POST 方式提交注入

参数:--data 选项

3、sqlmap 扫描等级(1-5)

当 -level 的参数设定为2或者2以上的时候,sqlmap 会尝试注入 Cookie 参数

当 -level 的参数设定为3或者3以上的时候,sqlmap 会尝试对 User-Agent,referer 进行注入

参数:--level

4、自动执行默认选项

参数:--batch

5、使用代理服务器连接到目标 URL

参数:--proxy

6、自动切换客户端请求头

参数:-random-agent

7、设置测试线程数,默认线程为1

参数:--threads

8、获取表中的数量

参数:--count

9、风险等级,共有四个等级,默认为1会测试大部分语句,2会增加基于事件的测试语句,3会增加 or 语句的 SQL 注入测试。

参数:--risk

三、SqlMap 的测试等级

探测等级

参数:--level

共有五个等级,默认为1,sqlmap 使用的 payload 可以在 xml/payloads.xml 中看到,也可以根据相应的格式添加自己的 payload。

这个参数不仅影响使用哪些 payload 同时也会影响测试的注入点,GET 和 POST 的数据都会测试,HTTP Cookie 在 level 为2的时候就会测试,HTTP User-Agent/Referer 头在 level 为3的时候就会测试。

总之在你不确定哪个 payload 或者参为注入点的时候,为了保证全面性,建议使用高的 level 值。

风险等级

参数:--risk

共有四个测试等级,默认是1会测试大部分的测试语句,2会增加基于事件的测试语句,3会增加 OR 语句的 SQL 注入测试。

在有些时候,例如在 UPDATE 的语句中,注入一个 OR 的测试语句,可能导致更新的整个表,可能造成很大的风险。

测试的语句同样可以在 xml/payloads.xml 中找到,也可以自行添加 payload。

四、SqlMap—系统操作要求

系统操作

--os-shell 产生交互式的操作系统的shell,用来执行cmd命令

1、--os-shell 系统操作的要求

(1)网站必须是root权限

(2)攻击者需要知道网站的绝对路径

(3)GPC为off,php主动转义的功能关闭

(4)secure_file_priv为空

2、使用 --os-shell 之后会生成两个文件

(1)上传脚本文件

(2)后门文件

五、SqlMap 脚本介绍

1、脚本作用

帮助我们绕过一些 WAF,进行测试

2、脚本目录

Tamper 目录下

3、有哪些脚本

https://blog.csdn.net/dyw_666666/article/details/83148684 

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
使用sqlmap进行SQL注入验证需要以下步骤: 1. 安装sqlmap工具 2. 找到目标网站并确定注入点 3. 确定注入点类型(GET, POST, Cookie等) 4. 使用sqlmap进行注入测试 具体步骤如下: 1. 安装sqlmap工具 在Linux系统中,可以使用以下命令进行安装: ``` $ sudo apt-get update $ sudo apt-get install sqlmap ``` 在Windows系统中,可以从sqlmap官网(https://sqlmap.org/)下载最新版本的Windows可执行文件并进行安装。 2. 找到目标网站并确定注入点 使用浏览器或其他工具,找到目标网站并确定可能存在注入漏洞的页面。通常,URL中包含参数的页面更容易受到注入攻击。 3. 确定注入点类型 在找到可能存在注入漏洞的页面后,需要确定注入点的类型,包括GET、POST、Cookie等。可以使用浏览器或其他工具查看请求中包含的参数。 4. 使用sqlmap进行注入测试 使用以下命令运行sqlmap进行注入测试: ``` $ sqlmap -u [target_url] --data="[post_data]" --cookie="[cookie_data]" --level=[level] --risk=[risk] ``` 其中,`[target_url]`是目标网站的URL地址,`[post_data]`是POST请求的数据(如果是GET请求,则不需要该参数),`[cookie_data]`是包含Cookie信息的字符串,`[level]`和`[risk]`参数可以设置注入测试的等级和风险等级。 注入测试完成后,可以使用sqlmap提供的其他功能进行注入攻击,包括获取数据库、表格、列名、数据等信息,甚至可以获取系统权限。 需要注意的是,使用sqlmap进行注入测试是一种非常危险的行为,应该只在合法授权的情况下进行,否则可能会引起法律问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值