原文
遇到sql注入就sqlmap一把梭,有一說一,這個工具確實好用,不過還是要了解sql注入原理,不然只能做個指令碼小子,簡單了解一下
介紹之前,先簡單了解一下sqlmap的引數,可以利用 sqlmap -h 查詢,這裡簡單介紹幾個常用的
-u url直接注入-r 檔案
–dbs 獲取庫名
-d 庫名
–tables 獲取表名
-t 表名
–columns 獲取欄位名
-c 欄位名
–dump 獲取字段值
–users 獲取資料庫使用者
–passwords 獲取資料庫使用者密碼
–current-db 獲取當前資料庫
–current-user 獲取當前資料庫使用者
–batch 跳過確認
首先判斷是否存在注入
發現id引數可控,可能有sql注入,唆哈
sqlmap -u --batch查詢資料庫
其實到這一步,查哪個庫已經無所謂了,因為整個資料庫的內容全暴露了,可以為所欲為。一般滲透測試中到這一步就可以了,再下去要出事,不過這是我自己的靶機無所謂
查詢指定資料庫的表
查詢指定表的字段值
查詢值
sqlmap -u -d dvwa -t flag -c flag --dump --batch文字注入
從文字中儲存乙個http請求,sqlmap會載入這個檔案獲取請求,通常在post提交表單使用,這個要配合抓包軟體使用,如乙個檔案儲存著:
接下來就和直接用url注入沒區別了
其他
sqlmap -u --users --batch引數
–level 探測等級–is-db 當前使用者是否是管理員
–roles 列處資料庫管理角色
–referer http referer頭
–sql-shell 自定義sql語句
–os-cmd,–os-shell 任意作業系統命令
–file-read 從伺服器中讀取檔案
–file-write 上傳檔案到伺服器
–tamper 載入繞過指令碼
SQLMAP基本使用
sqlmap u sqlmap u dbs sqlmap u current db sqlmap u d vhost48330 tables vhost48330 為指定資料庫名稱 sqlmap u d vhost48330 t admin columns admin 為指定表名稱 sqlmap u...
sqlmap 基本使用規則
sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表 使用者資訊 資料內容等多種敏感資訊,對web漏洞防範有重要意義。經常使用的語法是 python sqlmap.py u url 也就是 u後面跟 get方法直接在 後面跟?post方...
sqlmap基本使用說明
h v usage python sqlmap options options h,help 顯示基本的幫助資訊 hh 顯示高階幫助資訊 version 顯示sqlmap版本資訊 v verbose 輸出資訊的詳細級別 0 6 預設為1 target 至少要有乙個target引數來確定攻擊目標 u ...