web安全学习(5)SQL注入中sqlmap的使用

web安全学习(5)SQL注入中sqlmap的使用

数据库在做web题时经常会遇到,一般数据库也有比较明显的特征,就是有很多数据
很多人做sql注入的时候会手工尝试进行注入
但是那个我还没学会,所以这里先介绍用SQL注入神器sqlmap来注入sqlmap
(好像有些用词错误,毕竟是自学难免有错,但是写的内容都是我自己也这样理解的)

sqlmap的准备

sqlmap下载:https://github.com/sqlmapproject/sqlmap
要用到python 2和3都行
然后可以将sqlmap放入python的文件夹里
在桌面创建快捷方式
然后将起始位置改为刚才放置sqlmap的路径
将目标改为cmd的路径
像这样
在这里插入图片描述
当然因为我用的是cmder
其实都一个意思,最终目的就是在桌面用快捷方式打开sqlmap位置的cmd窗口来方便使用

sqlmap使用

如果觉得题里有注入点就把url粘一下
然后打开刚才那个快捷方式或者在sqlmap的文件夹里打开cmd
然后键入python sqlmap.py -u url
然后sqlmap就会跑起来,检测是否有注入点
像这样
在这里插入图片描述
当然这样是不行的,最后会报错
你需要一个id来帮助它注入
像这样
在这里插入图片描述
这样最后就可以检测成功
然后就可以进行注入
先在后面加 --dbs 来爆数据库
也就是python sqlmap.py -u url --dbs
得到数据库名称后 再加上 -D “数据库名称” --tables 爆破指定数据库的表
也就是python sqlmap.py -u url --dbs -D “数据库名称” --tables
得到数据库表名称后 再加上 -T “表名” --col 爆破指定表的列名
得到列名后 再加上 -C “列名” --dump 爆破指定列里的全部数据
这样就可以完成了数据库的注入

最后结果就像这样
在这里插入图片描述
在这里插入图片描述
最后得到具体数据

更难些的注入

有时候尽管加了?id还是无法注入 并且报错里会有让用户尝试 --level 和 --risk 的提示
这时候我们就可以这样注入
python sqlmap.py -u url --level=3 --risk=3

其他步骤都和上面一样

level最多可以到5 risk最多到3
但是一般两个都是3就够用

当id不管用时

有时候我们直接在url后面加?id=x不管用
这时候我们可以利用burp抓包
随便输入一些东西然后抓包
然后将抓包的内容放在本地的txt里
然后我们这样注入
python sqlmap.py -r txt路径

其他就和上面一样了

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

花招迭出

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值