首页 » 网站建设 » sqlmap注入php技巧_黑客对象sqlmap带你理解什么师sql注入

sqlmap注入php技巧_黑客对象sqlmap带你理解什么师sql注入

duote123 2024-11-07 0

扫一扫用手机浏览

文章目录 [+]

sqlmap是一款支持MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB等数据库的各种安全漏洞检测工具。

2、 sqlmap的下载以及安装

sqlmap注入php技巧_黑客对象sqlmap带你理解什么师sql注入

(1)linux下git直接安装

sqlmap注入php技巧_黑客对象sqlmap带你理解什么师sql注入
(图片来自网络侵删)

Kali系统自带的sqlmap

gitclone –depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

(2)windows下安装

windows下下载sqlmap的压缩包,解压后即可利用。
但须要一些组件包的支持,须要有python2.7.x或者2.6.x环境支持

D:\一些工具分类\Python27

(3)kali及PentestBox默认安装sqlmap

(4) sqlmap支持的检测模式

sqlmap支持五种不同的注入模式:

l 基于布尔的盲注,即可以根据返回页面判断条件真假的注入;

l 基于韶光的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看韶光延迟语句是否实行(即页面返回韶光是否增加)来判断;

l 基于报错注入,即页面会返回缺点信息,或者把注入的语句的结果直接返回在页面中;

l 联合查询注入,可以利用union的情形下的注入;

l 堆查询注入,可以同时实行多条语句的实行时的注入。

(5)sqlmap不同的等级

1、同时显示基本信息和警告信息。
(默认)

2、同时显示debug信息。

3、同时显示注入的payload。

4、同时显示HTTP要求。

5、同时显示HTTP相应头。

6、同时显示HTTP相应页面。

--level

除此之外,也可以用-v代替level,由于-v便是level的缩写,因此这样也是可以的

如果你想看到sqlmap发送的测试payload最好的等级便是3

如下图,我这里选择了-v3,它这里显示了注入的payload,那么这个工具注入的代码就显示出来了,因此我们也可以照着这个去学习和研究

3、 数据库注入的利用

Access数据库注入sqlmap.py -u "网站" 我们先检测这个网站是否存在注入点

-u "网站"--tables 列出数据库中所有表的名字。

-u "网站"-T "表名" --columns 针对某个表的列名

-u "网站"-dump T "表名" -  C "列名"针对某个表里的某个列。
列出该列中的字段内容(把稳-dump可以放在后面,不用担心麻烦把稳看清楚大小写)

由于access数据库只有一个独立的数据库,以是它这里不须要去猜数据库名

mssql数据库注入 -u "网站"

-u "网站"--dbs

-u "网站"--is-dba 查看当前用户是否是数据库管理员

-u "网站" --current -db

-u "网站"-D "数据库名" --tables

-u "网站"-D "数据库名" -T "表名" --columns

-u "网站"--dump -D "数据库名" -T "表名"-C "列名"

mysql数据库同上

一样平常注入的时候,我们可以先查看它的权限 --privileges

由于mysql和mssql数据库有多个数据库和多个网站,那么这个时候sqlmap默认跑的注入办法是显错注入。

1) mysql注入演示

首先大略的测试是否存在sql注入漏洞

可以瞥见它这里显示了对方网站的操作系统为Windows,然后当前的php版本为5.4以及web做事器Apache的版本,还有当前的数据库为mysql5.0版本,上面的便是sqlmap注入时候攻击代码。

跑完的数据都将会保存在output目录下天生一个以网站域名命名的文件夹。

由于我是本地环境,以是它这里便是127.0.0.1

那么大略的检测就这样演示完了,接下来便是跑数据库名,为什么要跑数据库?由于mysql和mssql跟access数据库不一样,mysql有多个数据库,那么我们就须要跑出当前网站的数据库名,就跟我们进行显错注入一样,都须要数据库名来进一步来弄出表名和表里面的数据。

这个要用到--current-db这个参数,这个参数是用来显示当前数据库名的参数

那么结果如下,可以瞥见它这里显示出当前的数据库名为security,那么我们知道了数据库名,我们就可以去跑当前数据库名的所有数据

用-D大写的D代替databases,那么这个便是指定对应的数据库名,然后再用--tables去跑出当前数据库的所有表名

跑出来的结果如下,跑出了security数据库的4个表名,分别为emails、referrs、uagents、users。

那既然都跑出表名了,我们想看哪个表名最有代价,一样平常作为渗透者,都会对user、username、pass、password、admin等表名进行猜解,由于这些关键词的表名一样平常都存在主要的信息。

那我们就直接猜users表名的数据,当然,猜完表也要猜列名。
猜列表要利用到--columns参数,这里还是一样,用-D和-T分别代表数据库名和表名,-T是tables的缩写,那么后面便是猜列名的参数--columns

然后便是这里猜出三个列名。
分别是id、password、username等等,那么我们要猜出所有的数据,那我们就要用到--dump,--dump是全部拖下来的意思(可以这样理解)

由于这里有三个列名,那么用-C全部指定的时候,要用到逗号隔开,再利用--dump全部脱裤。

那么对应的数据就这么大略的显示出来了

4、注入的选择

参数:--technique

这个参数可以指定sqlmap利用的探测技能,默认情形下会测试所有的办法

· 测试注入点:sqlmap.py -u url -p id

· sqlmap注入办法techniquesqlmap.py -u url --technique T

支持探测的办法如下

B:Boolean-based blind sql injection(布尔型注入)

E:Error-based SQL injection (报错型注入)

U:UNION query SQL injection (可联合查询注入)

S:Stacked queries SQL injection(可语句查询注入)

T: Time-based blind SQL injecgtion(基于多韶光延迟注入)

比如说我想进行一个韶光盲注,再用-v3显示出当前注入的攻击代码。
那么可以比拟一下上面默认注入的代码和这里选择注入办法的代码。
是完备不一样的

相关文章

成都SEO矩阵营销打造高效网络营销新格局

网络营销已成为企业竞争的重要手段。在众多营销策略中,SEO矩阵营销以其独特的优势,逐渐成为企业提升品牌知名度和网站流量的重要途径。...

网站建设 2025-04-08 阅读0 评论0

扬州SEO公司力荐18火星互联网营销新势力

我国互联网营销行业也迎来了前所未有的机遇。在这股热潮中,扬州SEO公司推荐18火星,为广大企业提供了全新的互联网营销解决方案。本文...

网站建设 2025-04-08 阅读0 评论0

抖音SEO优化攻略关键词布局的艺术与方法

抖音已经成为当下最受欢迎的社交平台之一。对于想要在抖音平台上获取更多曝光和流量的品牌和创作者来说,SEO优化成为了提高竞争力的关键...

网站建设 2025-04-08 阅读0 评论0

SEO优化提升网站排名的五大关键要素

网站已经成为企业展示形象、拓展市场的重要平台。在竞争激烈的市场环境中,如何让网站脱颖而出,吸引更多用户关注,成为企业关注的焦点。S...

网站建设 2025-04-08 阅读0 评论0