SQL注入基础入门——02、SQLMap简介

SQLMap是一个自动化的sql注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库有MySQL, Oracle,PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird,Sybase和SAP MaxDB。 SQLMap是一款开源免费的漏洞检查、利用工具. 可以检测页面中get,post参数,cookie,http头等. 可以实现数据榨取 可以实现文件系统的访问 可以实现操作命令的执行 还可以对xss漏洞进行检测 基础入门:https://www.cnblogs.com/php09/p/10404560.html 重要目录详情: 参考https://blog.csdn.net/qq_29277155/article/details/51646932 doc/ —-»>该文件夹包含了sqlmap 的具体使用说明,例如多种语言的简要说明、PDF版的详细说明、FAQ、作者信息等。 extra/ —»>这里包含了sqlmap的多种额外功能,例如发出声响(beep)、运行cmd、安全执行、shellcode等。 lib/ —»>这里包含了sqlmap的多种连接库,如五种注入类型请求的参数、提权操作等。 plugins/ —»>这里包含了各种数据库的信息和数据库通用事项。 procs/ —»> 这里包含了mssqlserver、 mysql、oracle和postgresql的触发程序 shell/ —»>这里包含了多种注入成功后的9种shell 远程连接命令执行和管理数据库 tamper/ —»>这里包含了47种的绕过脚本,例如编码绕过、注释绕过等。 thirdparty/ —»>这里包含了一些其他第三方的插件,例如优化、保持连接、颜色等。 txt/ —»>这里包含了一些字典,例如用户浏览器代理、表、列、关键词等。 udf/ —»>这里包含了用户自己定义的攻击载荷。 waf/ —»»这里包含了一些44种常见的防火墙特征。 xml/ —»>这里包含了多种数据库的注入检测载荷、旗标信息以及其他信息。在这里可以看到进行注入的。 sqlmap.conf —»» sqlmap的配置文件,如各种默认参数(默认是没有设置参数、可设置默认参数进行批量或者自动化检测)。 sqlmap.py* —»» 这是sqlmap 的主程序,可以调用各种参数进行注入任务。 sqlmapapi.py* —»» 这是sqlmap 的api 文件,可以将sqlmap集成到其他平台上。 一些技巧 python3 sqlmap.py -u “URL?id=1” 查询过一次后,第二次查询可能不准(因为有缓存),可以选择删除缓存(AppData\Local\sqlmap\output)

October 4, 2021 · 1 min · alvazu

SQL注入基础入门——01、几种常见的注入形式

常用工具:SQLmap 数据库类型判断 SQL注入语句判断(配合工具) 搭建组合、信息搜集 端口扫描 一、Access注入(较少见,没有数据库名) 猜测有多少列(order by 22) 22正常,23错误 联合注入/暴力注入(union select 1,2,3,4,…,22 from admin) 此处猜测表名为admin,此处暴力破解,配合抓包工具 > 使用Burp Suite的变量功能,批量发送数据包,批量检查返回包来确定 <ol start="2"> <li> 为测试页面回显,依次在1,2,username,password,…,22写上列名<br /> 此处也需要暴力破解列名 </li> </ol> 偏移注入:解决表名获取到但列名获取不到的情况 表名获取不到,则必须要字典暴力破解 依次测试下列语句,直到不再报错: union select 1,2,3,4,…,19,20,21,* from admin union select 1,2,3,4,…,19,20,* from admin union select 1,2,3,4,…,19,* from admin union select 1,2,3,4,…,18,* from admin … 假设union select 1,2,3,4,…,16,* from admin正常显示,则admin中列的个数:22-16=6 4. 二级偏移16-6=10/三级偏移10-6=4/… union select 1,2,3,4,5,6,7,8,9,10,* from (admin as a inner join admin as b on a....

October 4, 2021 · 2 min · alvazu