列舉一下sqlmap簡單命令和相對應的功能:
檢測注入點:
sqlmap.py -u "目標url"
檢測有哪些資料庫:
sqlmap.py -u "目標url" --dbs
檢測當前使用的哪個資料庫:
sqlmap.py -u "目標url" --current-db
檢測當前使用者:
sqlmap.py -u "目標url" --current-user
猜解表名:
sqlmap.py -u "目標url" --tables
利用sqlmap注入簡單流程:
查詢資料庫,查詢表,得出列名,獲取字段值
有一點在之前開始寫sql注入的時候漏了,補充一下:
根據注入引數型別,sql語句按引數型別主要分為下面三種:
1.id=49,這類注入引數為數字型,sql語句大致為:
select * from 表名 where 字段 =49
注入的引數為id為49 and [查詢條件],即是生成語句:
select * from 表名 where 字段 =49 and [查詢條件]
2.class=書名,這類注入的引數是字元型 ,sql語句大致為:
select * from 表名 where 字段='書名'
注入的引數為class=『』書名 and [查詢條件] "=",即是生成語句:
select * from 表名 where 字段='書名' and [查詢條件] and "="
3.搜尋時沒過濾引數的,如keyword=關鍵字,sql語句原貌大致如下:
select * from 表名 where 欄位like ' %關鍵字%'
注入的引數為keyword=' and [查詢條件] and 『%25』 =',即是生成語句:
select * from 表名 where 欄位like ' %『 and [查詢條件] and '%' =' %'
WEB安全入門
黑客通過輸入提交 特殊資料 特殊資料在資料流的每個層處理,如果某個層沒處理好,在輸出的時候,就會出現相應層的安全問題。精彩舉例 1.如果在作業系統層上沒處理好,比如linux的bash環境把 特殊資料 當做 指令執行時,就產生了 os命令執行的安全問題,這段 特殊資料 可能長得如下這般 rm rf ...
WEB安全入門建議
web入門文章一直想寫一篇,但是一直沒寫,也猶豫了很多,畢竟對於入門文章太多了,但是我還是想寫一篇,一篇非同尋常的入門到高階.可能很多人已經入門了,但是我還是想發表一下自己的看法,如果有錯誤還希望大佬指出 可能對於很多剛入門的朋友感到迷茫,或者經常學習學著就沒有方向,自己一直處於入門階段,我現在也一...
資訊保安 安全工具 sqlmap
sqlmap是乙個自動化的sql注入工具,其主要功能是掃瞄,發現並利用給定的url的sql注入漏洞 1.安裝 2.實驗 在pikachu實驗平台數字型注入中抓包,記錄鏈結以及提交給伺服器的引數 讀取資料庫 在cmd中進入sqlmap的安裝目錄,輸入命令 python sqlmap.py u data...