SQLmap的使用
将文件下载解压后即可使用,免安装。然后进入到Sqlmap的目录下,在路径栏输入cmd进入到命令提示符窗口,然后输入python sqlmap.py,如果出现以下界面则可以正常使用了,如果没有出现,检查python程序的名字。
1.找注入点
get型 需要带参数
POST 需要带参数
cookie 需要登录,需要对应的账号密码
user_aggent
2.利用注入点
获取数据库名,表名,字段名,数据
帮助文档
常用的命令:
探测有哪些漏洞:python sqlmap.py -u URL
默认确认:–batch 自动化测试,需要选择全部默认Y(诸如时间可能比较久)
清除缓存:–purge
获取库名: --dbs
指定数据库名: -D
获取表面:–tables
指定表名:-T
获取字段名:–columns
获取数据:–dump(拖库(无授权情况下禁止使用))
-u:指定URL
-p:指定注入点
挖SRC到数据库名就可以提交了,不要继续往下。不要使用dump,否则包吃住。
测试多目标(GET型):python sqlmap.py -m test.txt
-m:指定目标文件
测试POST型注入:python sqlmap.py -r test.txt
-r:指定要测试的数据包
SQL注入漏洞寻找及提交
通过谷歌搜索引擎寻找
sql常见的特征: ?id=1 ?xxx=xxx
谷歌黑客语法: inurl:?id=1 inurl:?id=1 公司 inurl:?id=1产品
提交:
1.SRC(Security Response Center)是安全研究者反馈厂商产品和业务安全问题的官方平台。该平台旨在加强厂商与安全业界的合作,提升厂商整体安全水平,打造健康安全的互联网出行生态。
2.公益SRC是白帽子随机发现的漏洞提交漏洞盒子平台。
3.教育行业漏洞报告平台。
旨在加强厂商与安全业界的合作,提升厂商整体安全水平,打造健康安全的互联网出行生态。
2.公益SRC是白帽子随机发现的漏洞提交漏洞盒子平台。
3.教育行业漏洞报告平台。