sqlmap mysql案例_sqlmap介绍与使用案例

4. 测试sqlmap功能

4.1 使用DVWA测试网站

4.1.1 关于dvwa

format,png

这个网站有sql漏洞,专门拿来测试用,不知道是哪位好心人搞出来的

4.1.2 操作

首先登陆成功以后三步走,拿到需要的url

format,png

image.png

拿到url以后,就可以使用这个url来注入了

出现如下结果,则表示sqlmap检测到有可以注入的地方,

format,png

ps:如果没有检测到可以注入的地方,会显示如下

format,png

image.png

既然检测到有可以注入的地方,现在我们就来通过这个注入来获取一些数据库的信息

可以看到执行以后拿到了数据库的信息

format,png

再进一步,获取数据库中表的信息

可以看到,拿到了dvwa这个库中的所有表的名字

format,png

image.png

再进一步,获取表中的字段信息

可以看到,拿到了表中的所有字段

format,png

4.2 使用本地网站

4.2.1 本地网站是本地的项目,现在用本地的项目跑起来来测试sqlmap

4.2.2 操作--url1

执行:

可以看到,没有访问到正确的连接,而是被重定向到了登陆的login页面,这是因为这个网站需要登陆,没有登陆的情况访问链接就会被重定向到登陆页面,所以在这里现在浏览器中登陆,然后拿到浏览器的cookie,让sqlmap携带着cookie再去攻击

format,png

拿到浏览器的cookie

format,png

执行(携带cookie):

执行结果:可以看到,并没有找到可以注入的地方

format,png

image.png

观察这个网站的日志,也可以看到,这个接口被调用很多次,都是sqlmap自动调用的,它在尝试寻找可以注入的地方

format,png

image.png

4.2.3 操作--url2

同样携带cookie执行:

执行结果,没有发现可以注入的地方

format,png

查看网站后台,接口同样被调用多次

format,png

4.2.3 操作--url3

url3:127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684,这也是一个get请求,但是不同的是,这个接口不需要cookie就可以访问,但是需要携带正确的header才可以执行

携带header执行:

执行结果,没有找到可以注入的地方

format,png

查看后台,接口同样被调用多次

format,png

5. 总结

简单的使用就是这样,需要一个url,有的可能需要携带cookie,有的可能需要携带header,

如果找到了注入点,就可以拿到一些数据信息,但是现在的网站通常也比较难找到可以注入的url。

可以通过这种方式来检测自己写的接口是否有被sql注入的风险

关于sqlmap的命令还有更深入的,可以通过-h或者--help来查看更多的指令操作,比如不想每次执行语句的时候都要手动确认一些选择项,可以通过--batch指令,让sqlmap自己去决定。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值