sqlmap是安全測試工具,通常用於對已知的http介面進行sql注入測試,一旦注入成功,可以獲取到後台包括資料庫表、使用者資訊、資料內容等多種敏感資訊,對web漏洞防範有重要意義。
基本語法
1.先進行注入點探測,常規語法是:
python sqlmap.py –u [url]
說明:url 一般選擇包括引數輸入的鏈結。如果是get方法,就直接跟在url後面用?補充引數。如果是post方法,用--data=』***=***&yyy=yyy』格式傳送。或者是--data=』』 json格式的資料。如果不是這兩種常見方法,需要加引數 --method=put 或 --method=delete加以特別說明。如果是路徑引數,就在引數位置寫* ;如果需要加入header資訊,需要加上引數--headers=』xx:***\nyy:yyy』 ,\n是多行,表示多個header項。
如:python sqlmap.py –u http://localhost:8080/login --data=』username=zhangsan&password=12345』
執行結果一般會顯示是否有漏洞,包括幾個注入點等等。
2.如果存在可注入點,接下來就可以進行獲取資料的sql注入了。
比如檢視有哪些資料庫:
檢視當前資料庫:
檢視當前使用者:
檢視資料庫中有哪些表:
檢視表中有哪些字段:
檢視字段內容:
這樣一步一步下來把使用者資訊全得到了。其他資料也是如此,就是常說的被拖庫了。
sqlmap功能及其強大,還包括多種用法,操作也相對複雜,具體可參考幫助文件。一般來說,如果很輕易就發現漏洞說明安全意識很差,接下來的操作也勢如破竹。如果不是很快探測到漏洞說明防範措施還是有的。那麼換別的用法恐怕也收穫不大。
Sqlmap 使用方法小結
平常的使用get方法像 tables columns t d dbs dump 啥的就不說了,只是部落格幾天不發,空著不好,還是得寫寫東西 is dba 當前使用者許可權 是否為root許可權,mssql下最高許可權為sa dbs 所有資料庫 current db 當前資料庫 users 所有資料庫...
sqlmap的簡要使用方法
僅作為備忘!sqlmap使用 注入型別有四種分別為 boolean based blind error based stacked queries inline query。sqlmap u u 注入點 檢測注入點是否可用 sqlmap u dbs 可曝出該sqlserver中所有資料庫名稱 sql...
我的SQLmap使用方法(詳解)
sqlmap安裝 基本引數 h 檢視幫助選項 is dba 當前使用者是否為管理員許可權 dbs 所有資料庫 current db 當前資料庫 users 所有資料庫使用者 current user 當前資料庫使用者 tables 引數 列表名 columns 引數 列欄位 dump all 轉存d...