1.sqlmap簡介
最白話的介紹就是sqlmap是乙個工具,乙個用來做sql注入攻擊的工具
3.2 解壓檔案
解壓到任意資料夾皆可
解壓以後大概是這個樣子的
之後就是要執行這個sqlmap.py的檔案
3.3 啟動乙個命令列,執行sqlmap.py
如果出現這個介面,表示一切正常
按任意鍵結束
4. 測試sqlmap功能
4.1 使用dvwa測試**
4.1.1 關於dvwa
這個**有sql漏洞,專門拿來測試用,不知道是哪位好心人搞出來的
4.1.2 操作
首先登陸成功以後三步走,拿到需要的url
image.png
拿到url以後,就可以使用這個url來注入了
python2 sqlmap.py -u 「
出現如下結果,則表示sqlmap檢測到有可以注入的地方,
ps:如果沒有檢測到可以注入的地方,會顯示如下
image.png
既然檢測到有可以注入的地方,現在我們就來通過這個注入來獲取一些資料庫的資訊
獲取資料庫
python2 sqlmap.py -u 「 --dbs
可以看到執行以後拿到了資料庫的資訊
再進一步,獲取資料庫中表的資訊
python2 sqlmap.py -u 「 -d dvwa --tables
可以看到,拿到了dvwa這個庫中的所有表的名字
image.png
再進一步,獲取表中的字段資訊
python2 sqlmap.py -u 「 -d dvwa -t users --columns
可以看到,拿到了表中的所有字段
4.2 使用本地**
4.2.1 本地**是本地的專案,現在用本地的專案跑起來來測試sqlmap
主要測試三個url:
4.2.2 操作–url1
url1:http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh=『1234000048500077x3』,這是乙個post請求,nsrsbh是所需要的引數
執行:python2 sqlmap.py -u 「http://localhost:9099/tjcx/qyzxcx/zscq/sbxx/years?nsrsbh=『1234000048500077x3』」 --method=post
可以看到,沒有訪問到正確的連線,而是被重定向到了登陸的login頁面,這是因為這個**需要登陸,沒有登陸的情況訪問鏈結就會被重定向到登陸頁面,所以在這裡現在瀏覽器中登陸,然後拿到瀏覽器的cookie,讓sqlmap攜帶著cookie再去攻擊
拿到瀏覽器的cookie
執行(攜帶cookie):
執行結果:可以看到,並沒有找到可以注入的地方
image.png
觀察這個**的日誌,也可以看到,這個介面被呼叫很多次,都是sqlmap自動呼叫的,它在嘗試尋找可以注入的地方
image.png
4.2.3 操作–url2
url2:http://localhost:9099/record/user/2019-03-09,這是乙個get請求,2019-03-09是restful風格的引數
同樣攜帶cookie執行:
執行結果,沒有發現可以注入的地方
檢視**後台,介面同樣被呼叫多次
4.2.3 操作–url3
url3:127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684,這也是乙個get請求,但是不同的是,這個介面不需要cookie就可以訪問,但是需要攜帶正確的header才可以執行
攜帶header執行:
python2 sqlmap.py -u 「127.0.0.1:9099/open/qyxx/jcsj_gs?nsrsbh=110101717802684」 --method=get --headers=「type:pwd\nchannelpwd:f1e7e7f187f84cdfb4784481ed01abd5\nchannelid:fddx_pwd」
執行結果,沒有找到可以注入的地方
檢視後台,介面同樣被呼叫多次
總結簡單的使用就是這樣,需要乙個url,有的可能需要攜帶cookie,有的可能需要攜帶header,
如果找到了注入點,就可以拿到一些資料資訊,但是現在的**通常也比較難找到可以注入的url。
可以通過這種方式來檢測自己寫的介面是否有被sql注入的風險
SqlMap介紹及使用
在sqlmap.py檔案下執行cmd 引數 u 指定注入點url batch 程式自動把所有需要輸入的y自動輸入 c python27 sqlmap python sqlmap.py u batch 例 注入結果展示 1 注入引數id為get注入,注入型別有四種分別為 boolean based b...
sqlmap安裝與使用基礎
注意 本章使用的注入點是亂寫的,主要以引數應用為主,可以採用自己的注入點 sqlmap需要用到python2和sqlmap python是乙個執行環境簡稱py,sqlmap是乙個工具,sqlmap需用依靠python環境來執行起來.sqlmap使用基礎 一.判斷是否存在注入 1.假定目標注入點是 執...
sql注入與sqlmap的使用
一.sql注入產生的原因 sql注入用一句概況就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。通過控制部分sql語句,攻擊者可以查詢資料庫中任何自己需要的資料,利用資料庫的一些特性,可以直接獲取資料庫伺服器的系統許可權。要利用sql...