文章目录
前言
学习SQL注入技术,同时首次使用sqlmap工具,设置如下目标:
1. 实验目标:
- GET注入原理
- 熟悉sqlmap
- 使用sqlmap进行GET注入实战
2. 实验环境:
操作机:win7 (sqlmap工具)
靶机:OWASP Mutillidae II: Web Pwn in Mass Production
测试网页:
3. 实验工具:
sqlmap用户手册——使用方法
支持六种SQL注入技术
一、GET注入
页面使用GET方法进行提交,参数在URL中。
二、使用sqlmap进行GET注入
在sql命令中使用不同的option和switches实现不同的功能。
sqlmap -u URL -p TESTPARAMETER
OPTION | 含义 |
---|---|
-u | 指定探测的网址 |
-p | 指定探测的具体参数 |
以下图为例,要详细分析工具输出的内容。
后续还使用的注入方法:
- 基于错误注入:使用了MySQL的FLOOR函数(向下取整功能)。
- 基于时间盲注:使用SLEEP函数;
- UNION联合查询:
最终确定目标服务器的操作系统、web应用的开发环境等信息。
并将本次操作所获取到的所有内容(包括命令行记录)保存在 ‘C:\Users\ 用户名\AppData\Local\sqlmap\output\网页域名’。
sqlmap -u URL -f
OPTION | 含义 |
---|---|
-f | 探测系统和数据库信息 |
最终探测到服务器的指纹信息更加详细。
sqlmap -u URL --banner
OPTION | 含义 |
---|---|
–banner | 查看系统banner信息 |
Banner信息:欢迎语,在Banner信息中可以的到软件开发商、软件名称、版本、服务类型等信息。
sqlmap -u URL --users
OPTION | 含义 |
---|---|
–users | 查看数据库用户信息 |
sqlmap -u URL --dbs
OPTION | 含义 |
---|---|
–dbs | 查看有哪些数据库 |
sqlmap -u URL --all
OPTION | 含义 |
---|---|
–all | 查看所有的数据库信息,下载所有能下载的数据信息,以csv格式保存到本地,若检测到加密信息,则直接进行破解,也可以后面在用其他工具暴力破解(信息最全,速度最慢) |