3.3.2 pangolin
自sql資料庫應用於web應用時,
本章重點sql注入的發展、成因、利用及其防禦。
sql命令是前台與後合互動的視窗,使資料可傳輸到web應用程式。
很多**會利用使用者輸入的引數動態形成sql查詢。
攻擊者在url、表單,或者htp請求頭部輸入惡意的sql命令,
如果這個站點存在注入的話,加上and 1=1,這個頁面會返回正常,
and 1=2會返錯誤,由此可判斷這是乙個注入點。
-u url:檢測url是否存在基本的get注入
– cookie:在傳送請求時一併傳送cookie的值。
要檢測的**需cookie資訊才能訪問或想對cookie資訊進行sql注入檢測時,都需用該引數提交相應cookie資料。
–level(1-5):值越高檢測的專案越多,–level3檢測 cookie是否存在注入
–risk:檢測風險程度,越高風險越大,成功概率在某些情況下更高。
-p:指定注入引數。
-r:post注入時指定儲存post請求的檔案。
–dbs:列出**的資料庫。
–tables:列出**資料庫中的表。
–columns:列出**資料庫中的列。
–dump:輸出資料。
-d(-t-c):指定資料庫(表或列)。
–current-db:列出當前資料庫。
–current-user:列出資料庫使用者。
–passwords:列出資料庫密碼hash。
網路安全部落格3 sql注入
1.準備 工具 sqlmap 需在python環境中執行 環境 windows python 安裝sqlmap 官網 選擇最近版本安裝即可 安裝sqlmap 官網 選擇最近版本安裝即可 設定環境變數 為了使用便利,將sqlmap的安裝目錄新增到系統環境變數path中 之後在cmd中就可以直接使用sq...
SQL注入與防禦技術
sql注入攻擊的危害性很大。在講解其防止辦法之前,資料庫管理員有必要先了解一下其攻擊的原理。這有利於管理員採取有針對性的防治措施。一 sql注入攻擊的簡單示例。statement select from users where value a variable 上面這條語句是很普通的一條sql語句,...
利用SQL注入漏洞拖庫
在資料庫中建立一張表 create table article articleid int 11 not null auto increment,title varchar 100 character set utf8 not null default content text character ...